Sunteți pe pagina 1din 496

Tehnologia

rețelelor
fără fir
De la principii la succes
Implementare

Steve Rackley

Me
Rețele fără fir
Tehnologie
De la principii la implementarea cu succes
Această pagină a fost lăsată
intenționat goală
Tehnologia rețelelor fără fir
De la principii la implementarea cu succes

Steve Rackley

AMSTERDAM - BOSTON - HEIDELBERG - LONDRA


NEW YORK - OXFORD - PARIS - SAN DIEGO
SAN FRANCISCO - SINGAPORE - SYDNEY - TOKYO
Newnes este un imprint al Elsevier
ELSEVIER Newnes
Newnes este un imprint al Elsevier
Linacre House, Jordan Hill, Oxford OX2 8DP
30 Corporate Drive, Suite 400, Burlington MA 01803

Prima publicare 2007


Copyright © 2007, Steve Rackley. Toate drepturile rezervate

Dreptul lui Steve Rackley de a fi identificat ca autor al acestei lucrări a fost afirmat în conformitate
cu Legea din 1988 privind drepturile de autor, desenele și brevetele.

Nici o parte din această publicație nu poate fi reprodusă, stocată într-un sistem de recuperare sau
transmisă sub orice formă sau prin orice mijloace electronice, mecanice, fotocopiere, înregistrare
sau în orice alt mod, fără permisiunea prealabilă scrisă a editorului.

Autorizarea poate fi solicitată direct de la Departamentul de drepturi de autor pentru știință și


tehnologie al Elsevier din Oxford, Marea Britanie: telefon ( +44) (0) 1865 843830; fax (+44) (0)
1865 853333; e-mail: permissions@elsevier.com. Alternativ, puteți depune cererea online, vizitând
site-ul web al Elsevier la adresa http://elsevier.com/locate/permissionsși selectând Obținerea
permisiunii de utilizare a materialelor Elsevier

Aviz
Editorul nu își asumă nici o responsabilitate pentru orice vătămare și/sau pagubă provocată
persoanelor sau proprietății ca urmare a răspunderii pentru produse, a neglijenței sau în alt mod, sau
ca urmare a utilizării sau funcționării metodelor, produselor, instrucțiunilor sau ideilor conținute în
acest material. Din cauza progreselor rapide din domeniul științelor medicale, în special, verificarea
independentă a diagnosticelor și a dozelor de medicamente ar trebui să se facă

Biblioteca Britanică Catalogare în date de publicare


O fișă de catalog pentru această carte este disponibilă la British Library

Biblioteca Congresului Catalogarea în date de publicare


O fișă de catalog pentru această carte este disponibilă la Biblioteca Congresului.

ISBN 13: 978-0-7506-6788-3


ISBN 10: 0-7506-6788-5

Pentru informații despre toate publicațiile Newnes, vizitați site-ul nostru web la adresa
www.books.elsevier.com

Tipărit și legat în Marea Britanie

07 08 09 10 11 10 9 8 7 6 5 4 3 2 1
Cuprins

Capitolul 1: Prezentarea rețelelor fără fir..........................................................1


Dezvoltarea rețelelor fără fir................................................................. 1
Diversitatea tehnologiilor de rețea fără fir.............................................2
Organizarea cărții..................................................................................3

PARTEA I: Arhitectura rețelelor fără fir...............................7


Introducere.............................................................................................7
Capitolul 2: Arhitectura logică a rețelei fără fir................................................9
Modelul de rețea OSI.............................................................................9
Tehnologii de nivel rețea.................................................................... 13
Tehnologii ale stratului de legătură de date.........................................20
Tehnologii de strat fizic.......................................................................25
Considerații privind sistemul de operare.............................................34
Rezumat...............................................................................................36

Capitolul 3: Arhitectura fizică a rețelelor fără fir............................................37


Topologii de rețea cablate - O reîmprospătare....................................37
Topologii de rețea fără fir....................................................................40
Dispozitive LAN fără fir......................................................................45
Dispozitive PAN fără fir......................................................................60
Dispozitive MAN fără fir....................................................................62
Rezumat al părții I...............................................................................66

PARTEA II: Comunicații fără fir..........................................69


Introducere...........................................................................................69
Capitolul 4: Bazele comunicațiilor radio.........................................................71
Spectrul RF..........................................................................................71
Cuprins

Transmisie cu spectru împrăștiat.........................................................76


Tehnici de multiplexare și acces multiplu fără fir...............................87
Tehnica de modulare digitală..............................................................95
Propagarea și recepția semnalelor RF...............................................106
Radio în bandă ultra largă..................................................................119
MIMO Radio.....................................................................................124
Comunicații în câmp apropiat............................................................126
Capitolul 5: Noțiuni de bază privind comunicațiile în infraroșu..................129
Spectrul Ir..........................................................................................129
Propagarea și recepția în infraroșu....................................................129
Rezumatul părții a II-a.......................................................................134

PARTEA a III-a: Implementarea rețelelor LAN fără fir....137


Introducere.........................................................................................137

Capitolul 6: Standardele LAN wireless.........................................................139


Standardele WLAN 802.11...............................................................139
Stratul MAC 802.11..........................................................................144
802.11 Stratul PHY...........................................................................148
Îmbunătățiri 802.11...........................................................................156
Alte standarde WLAN.......................................................................170
Rezumat.............................................................................................173
Capitolul 7: Implementarea rețelelor LAN fără fir.........................................175
Evaluarea cerințelor LAN fără fir......................................................176
Planificarea și proiectarea rețelei LAN fără fir.................................183
Testare pilot.......................................................................................190
Instalare și configurare......................................................................190
Operare și asistență............................................................................197
Un studiu de caz:Voce prin WLAN..................................................199
Capitolul 8: Securitatea rețelelor LAN fără fir...............................................205
Amenințarea de hacking....................................................................205
Cuprins

Securitatea WLAN............................................................................208
WEP - Wired Equivalent Privacy Encryption...................................209
Acces protejat Wi-Fi - WPA.............................................................212
IEEE 802.11i și WPA2......................................................................219
Măsuri de securitate WLAN..............................................................230
Securitatea hotspoturilor wireless......................................................236
Securitatea VoWLAN și VoIP..........................................................239
Rezumat.............................................................................................240
Capitolul 9: Depanarea LAN wireless............................................................241
Analiza problemelor LAN fără fir.....................................................241
Depanarea cu ajutorul analizoarelor WLAN.....................................243
Coexistența Bluetooth cu rețelele WLAN 802.11.............................247
Rezumat al părții a III-a.....................................................................249

PARTEA a IV-a: Implementarea wireless PAN................251


Introducere........................................................................................ 251
Capitolul 10: Standardele wireless PAN.......................................................253
Introducere........................................................................................ 253
Bluetooth (IEEE 802.15.1)............................................................... 254
USB fără fir.......................................................................................265
ZigBee (IEEE 802.15.4)................................................................... 273
IrDA...................................................................................................280
Comunicații în câmp apropiat...........................................................287
Rezumat.............................................................................................292

Capitolul 11: Implementarea PAN-urilor wireless........................................295


Alegeri tehnologice wireless PAN................................................... 295
Testare pilot.......................................................................................300
Securitatea wireless PAN................................................................. 300
Rezumatul părții IV...........................................................................306
Cuprins

PARTEA V: Implementarea MAN fără fir..........................307


Introducere........................................................................................ 307

Capitolul 12: Standardele MAN wireless.......................................................309


Standardele 802.16 Wireless MAN...................................................309
Alte standarde WMAN......................................................................319
Rețele metropolitane cu plasă........................................................... 321
Rezumat............................................................................................ 322

Capitolul 13: Implementarea MAN-urilor fără fir...........................................323


Planificare tehnică............................................................................ 323
Planificarea afacerilor....................................................................... 332
Faza de pornire................................................................................. 337
Faza de funcționare........................................................................... 339
Rezumat al părții V........................................................................... 340

PARTEA VI: Viitorul tehnologiei fără fir


Tehnologia rețelelor...........................................................343
Introducere........................................................................................ 343
Capitolul 14: Tehnologii de vârf pentru rețelele fără fir de ultimă genera. 345
Rutarea rețelelor de plasă fără fir......................................................345
Roaming independent de rețea..........................................................347
LAN-uri Gigabit fără fir....................................................................350
Radio Cognitive.................................................................................355
Rezumatul părții a VI-a.....................................................................358

PARTEA VII: Rețele fără fir


Resurse informaționale.....................................................361
Introducere.........................................................................................361
Capitolul 15: Alte surse de informare............................................................363
Surse de informații generale..............................................................363
Wireless PANResurse de la Standard...............................................364
Cuprins

Resurse LAN fără fir după standard..................................................367


Resurse MAN fără fir prin standard..................................................369
Capitolul 16: Glosar........................................................................................371
Acronimele rețelelor și rețelelor fără fir............................................371
Rețele și rețele fără fir Glosar............................................................381
Indexul de subiecte.........................................................................................397
Această pagină a fost lăsată intenționat goală
CAPITOLUL

Prezentarea rețelelor fără fir

Dezvoltarea rețelelor fără fir


Deși originile rețelelor fără fir bazate pe frecvențe radio pot fi urmărite
până la proiectul de cercetare ALOHANET al Universității din Hawaii din
anii 1970, evenimentele cheie care au dus la transformarea rețelelor fără fir
într-una dintre tehnologiile cu cea mai rapidă creștere de la începutul
secolului XXI au fost ratificarea standardului IEEE 802.11 în 1997 și
dezvoltarea ulterioară a certificării interoperabilității de către Alianța Wi-
Fi (fosta WECA).
Din anii '70 până la începutul anilor '90, cererea tot mai mare de
conectivitate fără fir a putut fi satisfăcută doar de o gamă restrânsă de
echipamente hardware costisitoare, bazate pe tehnologii proprietare, care
nu ofereau interoperabilitate între echipamente de la diferiți producători,
nu dispuneau de mecanisme de securitate și aveau performanțe slabe în
comparație cu standardul de atunci, Ethernet cu fir de 10 Mbps.
Standardul 802.11 reprezintă o piatră de hotar majoră în dezvoltarea
rețelelor fără fir și punctul de plecare pentru un brand puternic și ușor de
recunoscut - Wi-Fi. Acesta oferă un punct de reper pentru activitatea
dezvoltatorilor de echipamente și a furnizorilor de servicii și contribuie la
fel de mult la creșterea rețelelor fără fir ca și puterea tehnologiilor de bază.
În timp ce diversele variante Wi-Fi care au apărut din standardul original
802.11 au fost cele mai importante în ultimul deceniu, alte tehnologii de
rețea fără fir au urmat o cronologie similară, prima specificație IrDA fiind
publicată în 1994, în același an în care a fost publicată prima specificație
IrDA.

1
Capitolul I

Raza de acțiune (metri)


Figura 1-1: Peisajul rețelelor fără fir (viteză vs. rază de acțiune)

că Ericsson a demarat cercetări privind conectivitatea între telefoanele


mobile și accesorii, care au dus la adoptarea Bluetooth de către grupul de
lucru IEEE 802.15.1 în 1999.
În această perioadă de dezvoltare rapidă, varietatea tehnologiilor de rețea
fără fir s-a extins pentru a satisface întreaga gamă de cerințe privind viteza
de transfer de date (atât mare, cât și mică), raza de acțiune (lungă și scurtă)
și consumul de energie (scăzut și foarte scăzut), după cum se arată în
figura 1-1.

Diversitatea tehnologiilor de rețea fără fir


În prezent, rețelele fără fir funcționează cu patru ordine de mărime în ceea
ce privește viteza de transfer de date (de la ZigBee la 20 kbps până la USB
fără fir la peste 500 Mbps) și cu șase ordine de mărime în ceea ce privește
raza de acțiune (de la NFC la 5 cm până la WiMAX și, de asemenea, Wi-
Fi, la peste 50 km).
Pentru a oferi această gamă largă de capacități, numeroasele companii,
instituții de cercetare și ingineri individuali care au contribuit la aceste
evoluții au apelat la o gamă remarcabilă de tehnologii; de la Frequency
Hopping Spread Spectrum, invenția inspirată din al doilea război mondial a
unei actrițe de film și a unui compozitor de scenarii, care stă la baza
radioului Bluetooth, până la Low Density Parity Check Codes, o
descoperire în domeniul transmisiei de date de înaltă eficiență care a rămas

2
Prezentarea rețelelor fără fir

în praf timp de patruzeci de ani după ce a fost dezvoltată în 1963 și care s-a
dovedit a fi o tehnologie care permite cele mai recente progrese în
domeniul rețelelor fără fir gigabit.
Tehnologii care au pornit de la origini modeste, cum ar fi OFDM - utilizat
în anii 1980 pentru radiodifuziunea digitală, au fost extinse la noi limite și
combinate cu alte concepte, astfel încât radioul UWB (Ultra Wideband)
utilizează acum OFDM multibandă pe 7 GHz de spectru radio, cu o putere
de transmisie sub limita de zgomot FCC, în timp ce OFDM combinat cu
MultiCarrier Code Division Multiple Access este un alt factor care permite
crearea de rețele wireless gigabit.
Tehnicile de satisfacere a cererii tot mai mari de viteze de transmisie a
datelor au depășit abordările relativ simple de scurtare a timpului de
transmisie a fiecărui bit, de utilizare atât a fazei, cât și a amplitudinii
purtătoarei pentru a transmite date sau pur și simplu de utilizare a unei
lățimi de bandă radio mai mari, ca în cazul radio UWB, și au ajuns la
conceptul remarcabil de diversitate spațială - de utilizare a aceluiași spațiu
de mai multe ori pentru transmisii simultane pe mai multe căi - așa cum se
aplică în radio MIMO.
Această fascinantă diversitate și varietate de tehnologii reprezintă prima
motivație din spatele acestei cărți, care își propune să ofere cititorului o
perspectivă asupra acestor tehnologii suficient de profundă pentru a
înțelege elementele de bază și a aprecia diversitatea, evitând în același timp
să coboare la nivelul de detaliu de care ar avea nevoie un dezvoltator de
sisteme.
Pe lângă faptul că încearcă să se adreseze cititorului care dorește să obțină
această perspectivă tehnică, cartea își propune să utilizeze această
înțelegere a principiilor tehnologiilor de rețea fără fir ca bază pe care se
poate întemeia o discuție despre aspectele practice ale implementării
rețelelor fără fir.

Organizarea cărții
Această carte este structurată în șapte părți, părțile I și II oferind o
introducere în rețelele fără fir și în comunicațiile fără fir, care pun bazele
unei discuții mai detaliate, tehnice și practice despre rețelele fără fir la
scară locală, personală și metropolitană, în părțile III-V.

3
Capitolul I

Partea I - Arhitectura rețelelor fără fir - prezintă arhitectura logică și fizică


a rețelelor fără fir. Cele 7 straturi ale modelului de rețea OSI oferă cadrul
pentru descrierea protocoalelor și tehnologiilor care constituie arhitectura
logică, în timp ce topologiile rețelelor fără fir și dispozitivele hardware
reprezintă punctul central al discuției despre arhitectura fizică.
În cele două capitole din partea I sunt descrise pe scurt și unele dintre
caracteristicile cheie ale tehnologiilor de rețea cu fir, pentru a oferi un
context pentru provocările specifice abordate de tehnologiile fără fir.
În partea a II-a - Comunicații fără fir - sunt descrise elementele de bază ale
comunicațiilor fără fir; spectrul împrăștiat, codificarea și modularea
semnalelor, metodele de multiplexare și de acces la medii și propagarea
semnalelor RF, inclusiv subiectul important al bugetului legăturii. Sunt
prezentate mai multe tehnologii de comunicații radio noi sau emergente,
cum ar fi banda foarte largă, radio MIMO și Near Field Communications.
Partea a II-a se încheie cu o prezentare similară a aspectelor legate de
comunicațiile în infraroșu.
Partea a III-a - Implementarea rețelelor LAN fără fir - se concentrează pe
ceea ce este probabil cea mai importantă scară de operare pentru rețelele
fără fir - rețeaua locală. Pornind de la descrierea introductivă din partea I,
tehnologiile de rețea locală fără fir sunt analizate mai detaliat - inclusiv
alfabetul complet al standardelor 802.11 și îmbunătățirile aduse. Sunt apoi
descrise aspectele practice ale implementării rețelelor LAN fără fir, de la
identificarea cerințelor utilizatorilor, trecând prin planificare, teste pilot,
instalare, configurare și asistență.
Un capitol este dedicat subiectului important al securității rețelelor LAN
fără fir, acoperind atât îmbunătățirile standardelor, cât și măsurile practice
de securitate, iar partea a III-a se încheie cu un capitol despre depanarea
rețelelor LAN fără fir.
Partea a IV-a - Implementarea wireless PAN - analizează în mod similar și
detaliat tehnologiile de rețea wireless la scară personală, inclusiv
Bluetooth, USB wireless, ZigBee, IrDA și Near Field Communications.
Aspectele practice ale implementării și securității PAN fără fir sunt
abordate în ultimul capitol al părții a IV-a.
Partea V - Implementarea MAN fără fir - analizează modul în care
standardele MAN fără fir, în special WiMax, au abordat provocările
rețelelor metropolitane de scalabilitate, flexibilitate și calitate a serviciilor.

4
Prezentarea rețelelor fără fir

Standardele MAN non-IEEE MAN sunt descrise pe scurt, precum și


rețelele mesh metropolitane.
Sunt discutate aspectele practice ale implementării unui MAN fără fir,
inclusiv planificarea tehnică, planificarea comercială și aspectele care
trebuie abordate în fazele de demarare și de operare a unui MAN fără fir.
Partea a VI-a - Viitorul tehnologiei rețelelor fără fir - analizează patru
tehnologii emergente - și anume rutarea mesh fără fir, transferul
independent de rețea, rețelele LAN fără fir gigabit și radioul cognitiv -
care, luate împreună, par să îndeplinească promisiunea unei accesibilități
fără fir omniprezente și să elimine în sfârșit provocările tehnice recurente
legate de lățimea de bandă, accesul la media, QoS și mobilitate.
În cele din urmă Partea VII - Informații despre rețelele fără fir
Resurse - oferă un ghid de referință rapidă pentru unele dintre principalele
site-uri și resurse de informare online referitoare la rețelele fără fir, o listă
cuprinzătoare de acronime și un glosar care cuprinde termenii tehnici cheie
utilizați în carte.

5
Această pagină a fost lăsată intenționat goală
PARTEA

ARHITECTURA
REȚELELOR FĂRĂ FIR

Introducere
În următoarele două capitole, se va prezenta arhitectura logică și fizică a
rețelelor fără fir. Arhitectura logică este prezentată în termenii celor 7
straturi ale modelului de rețea OSI și a protocoalelor care operează în
cadrul acestei structuri, cu accent pe aspectele legate de rețea și de legătura
de date care sunt cele mai relevante pentru rețelele fără fir - adresarea IP,
rutarea, controlul legăturii și accesul la medii.
Sunt introduse tehnologiile de nivel fizic, ca un precursor al descrierilor
mai detaliate din cursul cărții, și este descrisă arhitectura fizică a rețelelor
fără fir, cu accent pe topologiile rețelelor fără fir și pe dispozitivele
hardware.
În fiecare etapă, unele dintre caracteristicile cheie ale tehnologiilor de rețea
cu fir sunt, de asemenea, descrise pe scurt, ca o etapă preliminară
introducerii tehnologiilor de rețea fără fir, pentru a oferi un context pentru
provocările specifice abordate de tehnologiile fără fir, cum ar fi controlul
accesului la media.
După această introducere, partea a II-a va descrie conceptele și tehnologiile
de bază ale comunicațiilor fără fir - atât cele cu frecvență radio, cât și cele
cu infraroșu.
Această pagină a fost lăsată intenționat goală
CAPITOLUL

Arhitectura logică a rețelei


fără fir

Arhitectura logică a unei rețele se referă la structura de standarde și


protocoale care permit stabilirea de conexiuni între dispozitive fizice sau
noduri și care controlează rutarea și fluxul de date între aceste noduri.
Deoarece conexiunile logice funcționează prin intermediul legăturilor
fizice, arhitecturile logice și fizice se bazează una pe cealaltă, dar cele două
au, de asemenea, un grad ridicat de independență, deoarece configurația
fizică a unei rețele poate fi schimbată fără a modifica arhitectura logică, iar
aceeași rețea fizică poate, în multe cazuri, să suporte diferite seturi de
standarde și protocoale.
Arhitectura logică a rețelelor fără fir va fi descrisă în acest capitol cu
referire la modelul OSI.

Modelul de rețea OSI


Modelul Open Systems Interconnect (OSI) a fost dezvoltat de Organizația
Internațională de Standardizare (ISO) pentru a oferi o linie directoare
pentru dezvoltarea standardelor de interconectare a dispozitivelor
informatice. Modelul OSI este mai degrabă un cadru pentru dezvoltarea
acestor standarde decât un standard în sine - sarcina de interconectare este
prea complexă pentru a fi gestionată de un singur standard.
Modelul OSI împarte conexiunea de la dispozitiv la dispozitiv sau, mai
corect, de la aplicație la aplicație, în șapte așa-numite "straturi" de sarcini
legate logic (a se vedea tabelul 2-1). Un exemplu va arăta

9
Capitolul doi

Tabelul 2-1: Cele șapte straturi ale modelului OSI


I Ayer Descriere
Standarde și protocoale

7 - Strat de aplicație Standarde pentru definirea furnizării HTTP, FTP, SNMP,


de servicii pentru aplicații - cum ar POP3, SMTP
fi verificarea disponibilității
resurselor, autentificarea
utilizatorilor etc.
6 - Strat de prezentare Standarde pentru a controla SSL
traducerea datelor primite și trimise
dintr-un format de prezentare în
altul.
5 - Stratul de sesiune ASAP, SMB
Standardele de gestionare a
comunicării între straturile de
prezentare ale calculatoarelor de
expediere și de recepție. Această
comunicare se realizează prin
stabilirea, gestionarea și terminarea
"sesiunilor".
4 - Stratul de transport Standarde pentru a asigura TCP, UDP
finalizarea fiabilă a transferurilor de
date, acoperind recuperarea erorilor,
controlul fluxului de date etc. Se
asigură că toate pachetele de date au
sosit.
3 - Stratul de rețea IPv4, IPv6, ARP
Standarde pentru definirea
gestionării conexiunilor de rețea -
rutarea, retransmiterea și terminarea
conexiunilor între nodurile din rețea.

2 - Stratul de legătură de Standarde care specifică modul în ARP


date care dispozitivele accesează și Ethernet
partajează mediul de transmisie (IEEE 802.3), Wi-Fi
(cunoscut sub numele de Media (IEEE 802.11),
Access Control sau MAC) și asigură Bluetooth (802.15.1)
fiabilitatea conexiunii fizice
(cunoscut sub numele de Logical
Link Control sau LLC).
1 - Stratul fizic Standardele de control al Ethernet, Wi-Fi,
transmiterii fluxului de date pe un Bluetooth, WiMAX
anumit suport, la nivelul metodelor
de codificare și modulare, al
tensiunilor, al duratei și frecvențelor
semnalului.
modul în care aceste straturi se combină pentru a îndeplini o sarcină, cum
ar fi trimiterea și primirea unui e-mail între două calculatoare aflate în

10
Arhitectura logică a rețelei fără fir

rețele locale (LAN) separate, conectate prin intermediul internetului.


Procesul începe cu introducerea de către expeditor a unui mesaj într-o
aplicație de e-mail pentru PC (figura 2-1). Atunci când utilizatorul
selectează "Trimite", sistemul de operare combină mesajul cu un set de
instrucțiuni de nivel de aplicație (Layer 7) care vor fi în cele din urmă citite
și acționate de către sistemul de operare și aplicația corespunzătoare de pe
calculatorul destinatar.
Mesajul, plus instrucțiunile din stratul 7, este apoi transmis către partea
sistemului de operare al expeditorului care se ocupă de sarcinile de
prezentare din stratul 6. Printre acestea se numără traducerea datelor între
formatele stratului de aplicație, precum și unele tipuri de securitate, cum ar
fi criptarea Secure Socket Layer (SSL). Acest proces continuă de-a lungul
straturilor software succesive, mesajul primind instrucțiuni sau elemente de
control suplimentare la fiecare nivel.
La nivelul 3 - nivelul de rețea - mesajul va fi împărțit într-o secvență de
pachete de date, fiecare dintre acestea având o sursă și o destinație.

Expeditorul scrie mesajul de e- Destinatarul citește mesajul de e-


mail mail

Mesajul este pregătit și


"trimis" dintr-o aplicație de e-mail
Stratul 7
Stratul de aplicație
< A Mesajul este primit de către e-mail
cerere și citit de către destinatar

Controlul straturilor de sesiune și de


Nivelul 6
Mesajul este împărțit în prezentare și prezentare
elementele sesiunii. Prezentare și Stratul de prezentare sunt eliminate succesiv.
antetele de control ale stratului de sesiune stratul 5 Mesaje reasamblate într-un anumit
sunt adăugate succesiv formatul pentru aplicația de e-mail
Stratul de sesiune destinatară
Recepția și secvențierea pachetelor sunt
Mesajul este împărțit în pachete și Nivelul 4 controlate,
a fost adăugat antetul de control al stratului Stratul de transport date reasamblate în mesaje de nivel 5.
de transport
Capetele de cadru eliminate,
Cadru de date creat din pachetul de date + Nivelul 3 încărcăturile utile
adrese de rețea + antet Layer 3 Stratul de rețea reasamblate în pachete de date

Cadru de date criptat, control cadru Flux de biți structurat în cadre,


antetul adăugat, adresele de rețea decriptate și verificate pentru destinație
traduse în adrese MAC Stratul de legătură de date Adrese MAC

Semnalele recepționate sunt în mod


Accesul obținut la mediul fizic, bit Stratul 1 continuu
flux codificat și modulat pe PHY demodulat, decodificat și fluxul de biți
semnale de strat și transmise Stratul fizic sunt setate la Stratul de legătură
de date

Figura 2-1: Modelul OSI în practică - un exemplu de e-mail


Adresa IP. La nivelul de legătură de date, adresa IP este "rezolvată" pentru
a determina adresa fizică a primului dispozitiv către care computerul care

1
1
Capitolul doi

trimite mesaje trebuie să transmită cadrele - așa-numita adresă MAC sau


adresa de control al accesului la suport. În acest exemplu, acest dispozitiv
poate fi un comutator de rețea la care este conectat computerul expeditor
sau gateway-ul implicit către internet din LAN-ul computerului expeditor.
La nivelul fizic, numit și nivelul PHY, pachetele de date sunt codificate și
modulate pe suportul purtător - o pereche de fire torsadate în cazul unei
rețele cu fir sau radiații electromagnetice în cazul unei rețele fără fir - și
transmise către dispozitivul cu adresa MAC rezolvată la nivelul 2.
Transmiterea mesajului pe internet se realizează printr-un număr de salturi
de la un dispozitiv la altul care implică straturile PHY și Data Link ale
fiecărui dispozitiv de rutare sau de retransmitere din lanț. La fiecare pas,
stratul de legătură de date al dispozitivului receptor determină adresa MAC
a următoarei destinații imediate, iar stratul PHY transmite pachetul către
dispozitivul cu acea adresă MAC.
La sosirea la computerul de recepție, stratul PHY va demodula și decoda
tensiunile și frecvențele detectate de la mediul de transmisie și va transmite
fluxul de date primit către stratul de legătură de date. Aici, elementele
MAC și LLC, cum ar fi o verificare a integrității mesajului, vor fi extrase
din fluxul de date și executate, iar mesajul și instrucțiunile vor fi transmise
mai sus în stiva de protocol. La nivelul 4, un protocol, cum ar fi Protocolul
de control al transportului (TCP), se va asigura că toate cadrele de date care
compun mesajul au fost primite și va asigura recuperarea erorilor în cazul
în care lipsesc anumite cadre. În cele din urmă, aplicația de poștă
electronică va primi caracterele ASCII decodate care alcătuiesc mesajul
transmis inițial.
Standardele pentru multe straturi ale modelului OSI au fost elaborate de
diverse organizații, cum ar fi Institutul Inginerilor Electrici și Electronici
(IEEE). Fiecare standard detaliază serviciile care sunt furnizate în cadrul
stratului respectiv și protocoalele sau regulile care trebuie respectate pentru
a permite dispozitivelor sau altor straturi să apeleze la aceste servicii. De
fapt, pentru fiecare strat sunt adesea elaborate mai multe standarde, care fie
concurează până când unul dintre ele devine "standardul" industriei, fie
coexistă în mod pașnic în domenii de nișă.
Arhitectura logică a unei rețele fără fir este determinată în principal de
standardele care acoperă straturile de legătură de date (LLC plus MAC) și
PHY ale modelului OSI. Următoarele secțiuni vor oferi o introducere
preliminară a acestor standarde și protocoale, în timp ce descrieri mai

12
Arhitectura logică a rețelei fără fir

detaliate vor fi găsite în părțile III-V, unde sunt descrise tehnologiile de


rețea fără fir de tip LAN (Local Area), PAN (Personal Area) și MAN
(Metropolitan Area).
Următoarea secțiune începe această schiță introductivă cu un nivel mai sus
- la nivelul de rețea - nu pentru că acest nivel este specific rețelelor fără fir,
ci datorită importanței fundamentale a funcțiilor sale de adresare și de
rutare și a protocolului Internet (IP) care stă la baza acestuia.

Tehnologii de nivel rețea


Protocolul Internet (IP) este responsabil pentru adresarea și rutarea fiecărui
pachet de date în cadrul unei sesiuni sau conexiuni stabilite sub controlul
protocoalelor de transport, cum ar fi TCP sau UDP (a se vedea Glosarul).
Inima protocolului Internet este adresa IP, un număr de 32 de biți care este
atașat fiecărui pachet de date și care este utilizat de software-ul de rutare
din rețea sau Internet pentru a stabili sursa și destinația fiecărui pachet.
În timp ce adresele IP, care sunt definite la nivelul de rețea, leagă
miliardele de dispozitive conectate la internet într-o singură rețea virtuală,
transmiterea efectivă a cadrelor de date între dispozitive se bazează pe
adresele MAC ale plăcilor de interfață de rețea (NIC), mai degrabă decât pe
adresele IP logice ale fiecărui dispozitiv gazdă al NIC. Traducerea între
adresa IP de nivel 3 și adresa MAC de nivel 2 se realizează cu ajutorul
Protocolului de rezolvare a adreselor (ARP), care este descris în secțiunea
"Protocolul de rezolvare a adreselor, p. 16".

Adresarea IP
Adresa IP pe 32 de biți este de obicei prezentată în format "dot decimal" ca
o serie de patru numere zecimale între 0 și 255, de exemplu: 200.100.50.10.
Aceasta ar putea fi dezvoltată în format binar complet sub forma
11001000.01100100.00110010.00001010.
Pe lângă faptul că identifică un computer sau un alt dispozitiv conectat în
rețea, adresa IP identifică în mod unic și rețeaua la care este conectat
dispozitivul. Aceste două părți ale adresei IP sunt cunoscute sub numele de
ID gazdă și ID rețea. ID-ul de rețea este important deoarece permite unui
dispozitiv care transmite un pachet de date să știe care trebuie să fie primul
port de escală în traseul către destinația pachetului.
În cazul în care un dispozitiv stabilește că ID-ul de rețea al destinației

1
3
Capitolul doi

pachetului este același cu propriul ID de rețea, atunci pachetul nu trebuie să


fie direcționat extern, de exemplu prin gateway-ul rețelei și apoi pe
internet. Dispozitivul de destinație se află în propria sa rețea și se spune că
este "local" (tabelul 2-2). Pe de altă parte, dacă ID-ul rețelei de destinație
este diferit de cel al rețelei proprii, destinația este o adresă IP la distanță și
pachetul va trebui să fie direcționat pe internet sau prin intermediul unei
alte punți de rețea pentru a ajunge la destinație. Prima etapă în acest sens va
consta în adresarea pachetului către gateway-ul rețelei.
Acest proces utilizează alte două numere pe 32 de biți, "masca de subrețea"
și "gateway-ul implicit". Un dispozitiv determină ID-ul de rețea pentru
destinația unui pachet de date prin efectuarea unei operații "ȘI logic" pe
adresa IP de destinație a pachetului și pe propria mască de subrețea.
Dispozitivul își determină propriul ID de rețea prin efectuarea aceleiași
operații folosind propria adresă IP și masca de subrețea.

Tabelul 2-2: Adrese IP locale și la distanță


Dispozitiv de trimitere
Adresa IP: 200.100.50.10 11001000.01100100.00110010.00001010
Masca de subrețea: 255.255.255.240 11111111.11111111.11111111.11110000

ID-ul rețelei: 200.100.50.000 11001000.01100100.00110010.00000000

Adresa IP locală
Adresa IP: 200.100.50.14 11001000.01100100.00110010.00001110
Masca de subrețea: 255.255.255.240 11111111.11111111.11111111.11110000

ID-ul rețelei: 200.100.50.000 11001000.01100100.00110010.00000000

Adresa IP la distanță
Adresa IP: 200.100.50.18 11001000.01100100.00110010.00010010
Masca de subrețea: 255.255.255.240 11111111.11111111.11111111.11110000

ID-ul rețelei: 200.100.50.016 11001000.01100100.00110010.00010000


Adrese IP private
În februarie 1996, Grupul de lucru pentru rețele a solicitat comentariile
industriei cu privire la RFC 1918, care propunea trei seturi de așa-numite

14
Arhitectura logică a rețelei fără fir

adrese IP private (tabelul 2-3) pentru utilizarea în cadrul rețelelor care nu


necesitau conectivitate la internet. Aceste adrese private aveau ca scop
conservarea spațiului de adrese IP, permițând mai multor organizații să
reutilizeze aceleași seturi de adrese în cadrul rețelelor lor private. În această
situație, nu conta faptul că un computer avea o adresă IP care nu era unică
la nivel mondial, cu condiția ca acel computer să nu aibă nevoie să
comunice prin internet.

Tabelul 2-3: Domenii de adrese IP private


Clasa Începutul intervalului de adrese Sfârșitul intervalului de adrese
private private
A 10.0.0.0 10.255.255.255
B 172.16.0.0 172.31.255.255
C 192.168.0.0 192.168.255.255

Ulterior, Internet Assigned Numbers Authority (IANA) a rezervat adresele


de la 169.254.0.0 la 169.254.255.255.255 pentru a fi utilizate în cadrul
adresării IP private automate (APIPA). În cazul în care un computer are
TCP/IP configurat pentru a obține automat o adresă IP de la un server
DHCP, dar nu reușește să localizeze un astfel de server, atunci sistemul de
operare va atribui automat o adresă IP privată din acest interval, permițând
computerului să comunice în cadrul rețelei private.

Protocolul Internet versiunea 6 (IPv6)


Cu 32 de biți, este posibil un total de 2 32 sau 4,29 miliarde de adrese IP -
mai mult decât suficient pentru toate computerele pe care populația umană
ar putea dori să le interconecteze.
Cu toate acestea, faimoasele declarații potrivit cărora cererea mondială de
calculatoare nu va depăși cinci mașini, probabil atribuite în mod incorect
lui Tom Watson Sr., președintele IBM în 1943, sau declarația lui Ken
Olsen, fondatorul Digital Equipment Corporation (DEC), la convenția
World Future Society din 1977, potrivit căreia "nu există niciun motiv
pentru ca un individ să aibă un calculator în casă", ne reamintesc cât de
dificil este să prezicem creșterea și diversitatea aplicațiilor și a utilizării
calculatoarelor.

1
5
Capitolul doi

În prezent, industria lucrează la versiunea 6 a IP, care va oferi adrese IP pe


128 de biți, pe baza ideii că o populație mondială de 10 miliarde de
locuitori până în 2020 va fi deservită de mai mult de un calculator fiecare.
IPv6 va oferi o marjă confortabilă pentru creșterea viitoare, cu 3,4 x 1038
adrese posibile - adică 3,4 x 1027 pentru fiecare dintre cei 10 miliarde de
locuitori, sau 6,6 x 1023 pe metru pătrat de suprafață terestră.
Pare îndoielnic că va fi vreodată nevoie de IPv7, deși, pentru a evita riscul
de a ne alătura listei scurte de previziuni faimoase greșite privind tendințele
de utilizare a calculatoarelor, ar fi bine să adăugăm avertismentul "pe
această planetă".

Protocolul de rezoluție a adreselor


După cum s-a menționat mai sus, fiecare transmisie de date din stratul PHY
este adresată la adresa MAC (nivelul 2) a plăcii de interfață de rețea a
dispozitivului receptor, mai degrabă decât la adresa IP (nivelul 3) a
acestuia. Pentru a adresa un pachet de date, expeditorul trebuie mai întâi să
găsească adresa MAC care corespunde adresei IP de destinație imediată și
să eticheteze pachetul de date cu această adresă MAC. Acest lucru se
realizează cu ajutorul Protocolului de rezolvare a adreselor (ARP).
Din punct de vedere conceptual, dispozitivul emițător difuzează un mesaj
în rețea care solicită dispozitivului cu o anumită adresă IP să răspundă cu
adresa sa MAC. Software-ul TCP/IP care funcționează în dispozitivul de
destinație răspunde cu adresa solicitată, iar pachetul poate fi adresat și
transmis mai departe către stratul de legătură de date al expeditorului.
În practică, dispozitivul emițător păstrează o evidență a adreselor MAC ale
dispozitivelor cu care a comunicat recent, astfel încât nu este nevoie să
transmită o cerere de fiecare dată. Acest tabel ARP sau "cache" este
consultat mai întâi și se face o cerere de difuzare numai dacă adresa IP de
destinație nu se află în tabel. În multe cazuri, un computer va trimite
pachetul către gateway-ul său implicit și va găsi adresa MAC a gateway-
ului din tabelul ARP.

Rutarea
Rutarea este mecanismul care permite unui pachet de date să ajungă la o
destinație, fie că este vorba de un dispozitiv din camera alăturată sau din
cealaltă parte a lumii.

16
Arhitectura logică a rețelei fără fir

Un router compară adresa de destinație a fiecărui pachet de date pe care îl


primește cu un tabel de adrese păstrat în memorie - tabelul routerului. Dacă
găsește o potrivire în tabel, acesta transmite pachetul la adresa asociată cu
acea intrare din tabel, care poate fi adresa unei alte rețele sau a unui router
"next-hop" care va transmite pachetul către destinația finală.
Dacă routerul nu găsește o potrivire, parcurge din nou tabelul, căutând doar
partea de ID de rețea a adresei (extrasă cu ajutorul măștii de subrețea, așa
cum s-a descris mai sus). Dacă se găsește o potrivire, pachetul este trimis la
adresa asociată sau, în caz contrar, routerul caută o adresă implicită pentru
următorul salt și trimite pachetul acolo. În ultimă instanță, în cazul în care
nu este setată nicio adresă implicită, routerul trimite un mesaj "Host
Unreachable" sau "Network Unreachable" la adresa IP expeditoare. Atunci
când se primește acest mesaj, înseamnă de obicei că undeva, de-a lungul
liniei, un router a eșuat.
Ce se întâmplă dacă, sau când, această structură simplă și elegantă se
strică? Există oare pachete care se plimbă la nesfârșit pe internet, trecând
de la un router la altul fără a-și găsi niciodată destinația? Antetul IP include
un câmp de control care previne acest lucru. Câmpul TTL (Time-to-live)
este inițializat de către expeditor la o anumită valoare, de obicei 64, și este
redus cu unu de fiecare dată când pachetul trece printr-un router. Atunci
când TTL ajunge la zero, pachetul este eliminat, iar expeditorul este
notificat cu ajutorul unui mesaj "time-out" din Protocolul de control al
mesajelor pe Internet (ICMP).

Construirea tabelelor Router


Partea inteligentă a muncii unui router este construirea tabelului de rutare.
În cazul rețelelor simple, este suficientă o tabelă statică încărcată dintr-un
fișier de pornire, dar, în general, rutarea dinamică permite construirea
tabelelor de către routerele care trimit și primesc mesaje de difuzare.
Acestea pot fi fie mesaje ICMP Router Solicitation și Router
Advertisement, care permit routerelor vecine să întrebe "Cine e acolo?" și
să răspundă "Sunt aici", fie mesaje RIP (Router Information Protocol), mai
utile, prin care un router transmite periodic în rețea tabelul său complet de
rutere.
Alte mesaje RIP și ICMP permit routerelor să descopere calea cea mai
scurtă către o adresă, să își actualizeze tabelele dacă un alt router detectează

1
7
Capitolul doi

o rutare ineficientă și să actualizeze periodic rutele ca răspuns la


disponibilitatea rețelei și la condițiile de trafic.
O provocare majoră în ceea ce privește rutarea apare în rețelele mesh sau în
rețelele mobile ad-hoc (MANET), în care topologia rețelei poate fi în
continuă schimbare. O abordare a rutării în MANET-uri, inspirată de
comportamentul furnicilor, este descrisă în secțiunea "Ruterea rețelelor de
plasă fără fir, p. 345".

Traducerea adreselor de rețea


Așa cum este descris în secțiunea "Adresă IP privată, p. 15", RFC 1918 a
definit trei seturi de adrese IP private pentru utilizarea în cadrul rețelelor
care nu necesită conectivitate la Internet.
Cu toate acestea, odată cu proliferarea internetului și cu nevoia tot mai
mare de conectare la internet a computerelor din aceste rețele, care anterior
erau private, a devenit curând evidentă limitarea acestei soluții de
conservare a adreselor IP. Cum ar putea un computer cu o adresă IP privată
să primească vreodată un răspuns de pe internet, în condițiile în care adresa
sa IP nu ar fi recunoscută de niciun router de pe internet ca fiind o
destinație validă? Traducerea adreselor de rețea (NAT) oferă soluția la
această problemă.
Atunci când un computer trimite un pachet de date către o adresă IP din
afara unei rețele private, gateway-ul care conectează rețeaua privată la
Internet va înlocui adresa IP privată a sursei (192.168.0.1 în tabelul 2-4) cu
o adresă IP publică (de exemplu, 205.55.55.1). Serverul de recepție și
routerele de internet vor recunoaște această adresă ca fiind o adresă de
destinație validă și vor ruta corect pachetul de date. Atunci când gateway-ul
de origine primește un pachet de date de retur, acesta va înlocui adresa de
destinație din pachetul de date cu adresa IP privată originală a computerului
inițiator. Acest proces de conversie a adreselor IP private în adrese IP
publice la gateway-ul Internet al unei rețele private este cunoscut sub
numele de Network Address Translation (traducerea adreselor de rețea).

Tabelul 2-4: Exemplu de tabel NAT static simplu


Adresa IP privată Adresa IP publică

18
Arhitectura logică a rețelei fără fir

192.168.0.1 205.55.55.1
192.168.0.2 205.55.55.2
192.168.0.3 205.55.55.3
192.168.0.4 205.55.55.4

1
9
Capitolul doi

Gateway
IP: 192.168.0.1 IP intern: 192.168.0.0
IP extern: 129.35.78.178 Internet

Tramele din Framele din


interiorul rețelei Dispozitivul gateway înlocuiește afara rețelei
private adresa IP internă cu adresa IP private
utilizează externă IP:Port folosind tabelul utilizează
IP: 192.168.0.2 adrese IP PAT adrese IP

Adresa IP internă Adresa IP externă:Port


192.168.0.1 129.35.78.178:2001
192.169.0.2 129.35.78.178:2002
NAT static și dinamic
Tabelul
PAT

Figura 2-2: Traducerea adreselor de port în


practică
În practică, la fel ca în cazul rutelor, NAT poate fi static sau dinamic. În
cazul NAT static, fiecărui calculator dintr-o rețea privată care necesită
acces la internet i se atribuie o adresă IP publică într-un tabel NAT
prestabilit. În cazul NAT dinamic, este disponibil un grup de adrese IP
publice care sunt mapate pe adrese private în funcție de necesități.
Inutil să mai spunem că NAT dinamic este de departe cel mai frecvent,
deoarece este automat și nu necesită nicio intervenție sau întreținere.

Traducerea adresei portului


O complicație apare dacă gateway-ul rețelei private are o singură adresă IP
publică disponibilă pentru a o atribui sau dacă mai multe calculatoare dintr-
o rețea privată încearcă să se conecteze decât adresele IP disponibile pentru
gateway. Acesta va fi adesea cazul unei organizații mici cu o singură
conexiune la internet la un furnizor de servicii de internet. În acest caz, s-ar
părea că numai un singur calculator din rețeaua privată ar putea să se
conecteze la internet în același timp. Traducerea adreselor de port (PAT)
depășește această limitare prin maparea adreselor IP private pe diferite
numere de port atașate la o singură adresă IP publică.
Atunci când un computer din rețeaua privată trimite un pachet de date
pentru a fi direcționat către Internet, gateway-ul înlocuiește adresa sursă cu

20
Arhitectura logică a rețelei fără fir

adresa IP publică unică împreună cu un număr de port aleatoriu între 1024


și 65536 (figura 2-2). Atunci când un pachet de date este returnat cu
această destinație

2
1
Capitolul doi

Tabelul 2-5: Exemplu de tabel PAT simplu


Adresa IP privată Adresa IP publică:Port

192.168.0.1 129.35.78.178:2001
192.168.0.2 129.35.78.178:2002
192.168.0.3 129.35.78.178:2003
192.168.0.4 129.35.78.178:2004

adresa și numărul de port, tabelul PAT (tabelul 2-5) permite gateway-ului


să direcționeze pachetul de date către computerul de origine din rețeaua
privată.

Tehnologii ale stratului de legătură de date


Stratul de legătură de date este împărțit în două sub-straturi - Controlul
legăturii logice (LLC) și Controlul accesului la suport (MAC). De la stratul
Data Link în jos, pachetele de date sunt adresate folosind adrese MAC
pentru a identifica dispozitivele fizice specifice care sunt sursa și destinația
pachetelor, mai degrabă decât adresele IP, URL-urile sau numele de
domeniu utilizate de straturile OSI superioare.

Controlul legăturii logice


Controlul legăturii logice (Logical Link Control - LLC) este substratul
superior al stratului de legătură de date (figura 2-3) și este cel mai frecvent
definit de standardul IEEE 802.2. Acesta oferă o interfață care permite
stratului de rețea să lucreze cu orice tip de strat de control al accesului la
suport.

Stratul de control al legăturii logice


(LLC)
Stratul 2 Stratul de
legătură de date
Stratul de control al accesului la mediu
(MAC)

Lay er 1Phveiral la\/or (PHY)


Stratul fizicStratul (PHY)
fizic

Nivele ale modelului OSI Specificații IEEE 802

22
Arhitectura logică a rețelei fără fir

Figura 2-3: Straturile OSI și specificațiile IEEE 802

Figura 2-4: Amplasarea logică a punctelor de acces la serviciile LLC și MAC

Un cadru produs de LLC și transmis către stratul MAC se numește unitate


de date de protocol LLC (LLC Protocol Data Unit - LPDU), iar stratul LLC
gestionează transmiterea LPDU-urilor între punctele de acces la servicii de
nivel de legătură ale dispozitivelor sursă și destinație. Un punct de acces la
serviciul de nivel de legătură (SAP) este un port sau un punct de conexiune
logică la un protocol de nivel de rețea (figura 2-4). Într-o rețea care suportă
mai multe protocoale de nivel rețea, fiecare va avea porturi SAP sursă
(SSAP) și porturi SAP destinație (DSAP) specifice. LPDU include adresele
DSAP și SSAP pe 8 biți pentru a se asigura că fiecare LPDU este transmis
la primire către protocolul de nivel rețea corect.
Stratul LLC definește servicii de comunicare fără conexiune (tip 1) și
orientate spre conexiune (tip 2) și, în acest din urmă caz, stratul LLC de
recepție ține evidența secvenței de LPDU-uri primite. În cazul în care o
LPDU este pierdută în timpul tranzitului sau este primită incorect, LLC de
destinație solicită sursei să reia transmisia de la ultima LPDU primită.
LLC transmite LPDU-uri către stratul MAC la un punct de conexiune
logică cunoscut sub numele de MAC Service Access Point (MAC SAP).
LPDU se numește apoi unitate de date de servicii MAC (MAC Service
Data Unit - MSDU) și devine sarcina utilă de date pentru stratul MAC.

Controlul accesului la media


Al doilea substrat al stratului de legătură de date controlează modul și
momentul în care un dispozitiv poate accesa stratul PHY pentru a transmite
date, acesta fiind stratul de control al accesului la media sau stratul MAC.
În secțiunile următoare, este descrisă mai întâi adresarea pachetelor de date
la nivel MAC. Aceasta este urmată de o scurtă privire asupra metodelor

2
3
Capitolul doi

MAC

aplicate în rețelele cu fir, care oferă o introducere în soluțiile mai complexe


necesare pentru controlul accesului la media în rețelele fără fir.

Adresarea MAC

Un dispozitiv de recepție trebuie să fie capabil să identifice acele pachete


de date transmise pe suportul de rețea care îi sunt destinate - acest lucru se
realizează cu ajutorul adreselor MAC. Fiecare adaptor de rețea, indiferent
dacă este un adaptor pentru Ethernet, wireless sau o altă tehnologie de
rețea, primește un număr de serie unic, numit adresă MAC, în momentul în
care este fabricat.
Adresa Ethernet este cea mai comună formă de adresă MAC și constă din
șase octeți, de obicei afișată în hexazecimal, cum ar fi 00-D0-59- FE-CD-
38. Primii trei octeți sunt codul producătorului (00-D0-59 în acest caz este
Intel), iar ceilalți trei sunt numărul de serie unic al adaptorului. Adresa
MAC a unui adaptor de rețea de pe un PC cu Windows poate fi găsită în
Windows 95, 98 sau Me făcând clic pe Start, Run, apoi tastând "winipcfg"
și selectând adaptorul, sau în Windows NT, 2000 și XP deschizând o
fereastră DOS (faceți clic pe Start, Programs, Accessories, Command
Prompt) și tastând "ipconfig/all".
Atunci când o aplicație, cum ar fi un browser web, trimite o cerere de date
în rețea, cererea din stratul de aplicație ajunge la MAC SAP sub forma unui
MSDU. MSDU este extins cu un antet MAC care include adresa MAC a
adaptorului de rețea al dispozitivului sursă. Atunci când datele solicitate
sunt transmise înapoi în rețea, adresa sursă originală devine noua adresă de
destinație, iar adaptorul de rețea al dispozitivului solicitant inițial va detecta
pachetele cu adresa sa MAC în antet, finalizând astfel călătoria dus-întors.
Ca exemplu, structura generală a cadrului MAC IEEE 802.11 sau a unității
de date de protocol MAC (MPDU) este prezentată în figura 2-5.
Elementele MPDU sunt prezentate în tabelul 2-6.

Controlul accesului la media în rețelele cu fir


Dacă două dispozitive transmit în același timp pe un mediu partajat al
rețelei, fie că este vorba de o rețea cu fir sau fără fir, cele două semnale vor
interfera, iar rezultatul va fi inutilizabil pentru ambele dispozitive. Prin

24
Arhitectura logică a rețelei fără fir

urmare, accesul la mediul partajat trebuie gestionat în mod activ pentru a se


asigura că lățimea de bandă disponibilă nu este irosită prin coliziuni
repetate de acest tip. Aceasta este principala sarcină a stratului MAC.

2
5
Capitolul doi

Cadru
Suma de

Secvență
Adresa Adresa Adresa Adresa control
Control

Control
Date
Durata

1 2 3 4 CRC a
/ID

cadrului
Lungime (octeți)
2 2 6 6 6 62 6 0 până la 2312 4

Figura 2-5: Structura cadrului MAC

Acces multiplu cu detectare a purtătoarei/ detectarea coliziunii (CSMA/CD)


Cea mai frecvent utilizată metodă MAC pentru a controla transmisia
dispozitivelor și cea specificată pentru rețelele bazate pe Ethernet este
Carrier Sense Multiple Access/Collision Detection (CSMA/CD) (figura 2-
6). Atunci când un dispozitiv are un cadru de date de transmis într-o rețea
care utilizează această metodă, acesta verifică mai întâi mediul fizic
(detectarea purtătoarei) pentru a vedea dacă un alt dispozitiv este deja

Tabelul 2-6: Elemente ale structurii cadrului MPDU 802.11 MPDU


Element MPDU Descriere
Controlul cadrului O secvență de stegulețe pentru a indica versiunea
protocolului (802.11 a/b/g), tipul de cadru (gestionare,
control, date), tipul de subcadru (de exemplu, cerere de
sondaj, autentificare, cerere de asociere etc.), fragmentare,
încercări, criptare etc.
Durata
Durata preconizată a acestei transmisii. Utilizată de stațiile de
așteptare pentru a estima când mediul va fi din nou inactiv.
Adresa 1 la Destinația și sursa, plus adresele opționale de la și către
Adresa 4 adresele din cadrul sistemului de distribuție.
Numărul de secvență pentru identificarea fragmentelor de
Secvență
cadre sau a duplicatelor.
Date Sarcina utilă de date transmisă ca MSDU.
Secvența de verificare a O sumă de control CRC-32 pentru a permite detectarea
cadrelor erorilor de transmisie.

26
Arhitectura logică a rețelei fără fir

Timp de fantă
Figura 2-6: Temporizarea Ethernet CSMA/CD

transmiterea. Dacă dispozitivul detectează un alt dispozitiv care transmite,


acesta așteaptă până când transmisia se termină. De îndată ce purtătorul
este liber, acesta începe să transmită date, continuând în același timp să
asculte alte transmisii.
În cazul în care detectează un alt dispozitiv care transmite în același timp
(detectarea coliziunii), acesta oprește transmisia și trimite un scurt semnal
de bruiaj pentru a anunța celelalte dispozitive că a avut loc o coliziune.
Fiecare dintre dispozitivele care încercau să transmită calculează apoi o
perioadă de backoff aleatorie cuprinsă între 0 și t max și încearcă să transmită
din nou atunci când această perioadă a expirat. Dispozitivul care, din
întâmplare, așteaptă cel mai scurt timp va fi următorul care va avea acces la
mediu, iar celelalte dispozitive vor detecta această transmisie și vor trece
din nou în modul de detectare a purtătoarei.
Un mediu foarte ocupat poate duce la coliziuni repetate ale unui dispozitiv.
Când se întâmplă acest lucru, tmax este dublat pentru fiecare nouă încercare,
până la un maxim de 10 dublări, iar dacă transmisia nu reușește după 16
încercări, cadrul este abandonat, iar dispozitivul raportează o "eroare de
coliziune excesivă".

Alte metode MAC de rețea cu fir


O altă formă obișnuită de control al accesului la media pentru rețelele cu
fir, definită de standardul IEEE 802.5, implică trecerea unui "token"
electronic între dispozitivele din rețea într-o secvență predefinită. Tokenul
este similar cu un baston într-o cursă de ștafetă, în sensul că un dispozitiv
poate transmite numai atunci când a capturat tokenul.

2
7
Capitolul doi

În cazul în care un dispozitiv nu are nevoie de controlul suportului pentru a


transmite date, acesta transmite imediat jetonul către următorul dispozitiv
din secvență, în timp ce, dacă are date de transmis, poate face acest lucru
imediat ce primește jetonul. Un dispozitiv poate păstra jetonul și poate
continua să utilizeze suportul doar pentru o anumită perioadă de timp, după
care trebuie să transmită jetonul următorului dispozitiv din secvență.

Controlul accesului la media în rețelele fără fir


Partea de detectare a coliziunilor din CSMA/CD este posibilă numai dacă
transceiverul din stratul PHY permite dispozitivului să asculte mediul în
timpul transmiterii. Acest lucru este posibil într-o rețea cu fir, unde pot fi
detectate tensiuni invalide rezultate din coliziuni, dar nu este posibil pentru
un transceiver radio, deoarece semnalul transmis ar supraîncărca orice
încercare de recepție în același timp. În rețelele fără fir, cum ar fi 802.11, în
care detectarea coliziunilor nu este posibilă, se utilizează o variantă a
CSMA/CD cunoscută sub numele de CSMA/CA, unde CA înseamnă
"Collision Avoidance" (evitarea coliziunilor).
În afară de faptul că coliziunile nu sunt detectate de către dispozitivul de
transmisie, CSMA/CA are unele asemănări cu CSMA/CD. Dispozitivele
detectează mediul înainte de a transmite și așteaptă dacă mediul este
ocupat. Câmpul de durată din fiecare cadru transmis (a se vedea tabelul 2-6
anterior) permite unui dispozitiv în așteptare să prevadă cât timp va fi
ocupat mediul.
Odată ce mediul este detectat ca fiind inactiv, dispozitivele în așteptare
calculează o perioadă de timp aleatorie, numită perioadă de contenție, și
încearcă să transmită după expirarea perioadei de contenție. Acesta este un
mecanism similar cu cel de retragere din CSMA/CD, cu excepția faptului
că, în acest caz, este conceput pentru a evita coliziunile între stațiile care
așteaptă sfârșitul cadrului transmis de o altă stație, în loc să fie un
mecanism de recuperare după o coliziune detectată.
CSMA/CA este descrisă în continuare în secțiunea "Stratul MAC 802.11,
p. 144", unde se discută mai în detaliu despre MAC 802.11, iar variantele
CSMA/CA utilizate în alte tipuri de rețele fără fir vor fi descrise pe măsură
ce sunt întâlnite.

28
Arhitectura logică a rețelei fără fir

Tehnologii de strat fizic


Atunci când MPDU este transmisă către stratul PHY, este procesată de
procedura de convergență a stratului PHY (PLCP) și primește un preambul
și un antet, care depind de tipul specific de strat PHY utilizat. Preambulul
PLCP conține un șir de biți care permite unui receptor să își sincronizeze
demodulatorul cu sincronizarea semnalului de intrare.
Preambulul este încheiat de o secvență de biți specifică care identifică
începutul antetului, care, la rândul său, informează receptorul cu privire la
tipul de modulație și schema de codare care urmează să fie utilizate pentru
a decoda unitatea de date următoare.
Unitatea de date de protocol PLCP (PPDU) asamblată este transmisă
substratului PMD (Physical Medium Dependent), care transmite PPDU pe
suportul fizic, fie că este vorba de perechi torsadate, cablu cu fibră optică,
infraroșu sau radio.
Tehnologiile din stratul PHY determină rata maximă de date pe care o
poate atinge o rețea, deoarece acest strat definește modul în care fluxul de
date este codificat pe mediul fizic de transmisie. Cu toate acestea, antetele
MAC și PLCP, preambulurile și verificările de eroare, împreună cu
perioadele de inactivitate asociate cu evitarea coliziunilor sau backoff,
înseamnă că stratul PMD transmite de fapt mult mai mulți biți decât cei
care sunt transferați către MAC SAP de către stratul de legătură de date.
Următoarele secțiuni analizează unele dintre tehnologiile de nivel PHY
aplicate în rețelele cu fir și prezintă pe scurt caracteristicile cheie ale
tehnologiilor PHY fără fir.

Tehnologii de strat fizic - Rețele cu fir


Cele mai multe rețele care utilizează tehnologia fără fir vor avea, de
asemenea, unele elemente de rețea cu fir asociate, poate o legătură Ethernet
către un punct de acces fără fir, o conexiune FireWire sau USB de la
dispozitiv la dispozitiv sau o conexiune la internet bazată pe ISDN. În
această secțiune sunt descrise unele dintre cele mai comune tehnologii de
nivel PHY cu fir, ca un precursor al discuției mai detaliate despre
tehnologiile de nivel PHY pentru rețelele fără fir locale, personale și
metropolitane din părțile III-V.

Ethernet (IEEE 802.3)

2
9
Capitolul doi

Prima dintre acestea, Ethernet, este o tehnologie LAN cu strat de legătură


de date, dezvoltată inițial de Xerox și definită prin standardul IEEE 802.3.
Ethernet utilizează Carrier Sense Multiple Access cu detectarea coliziunilor
(CSMA/CD), descrisă mai sus, ca metodă de control al accesului la media.
Variantele Ethernet sunt cunoscute sub denumirea de rețele "A" Base-"B",
unde "A" reprezintă viteza în Mbps, iar "B" identifică tipul de mediu fizic

30
Arhitectura logică a rețelei fără fir

utilizat. 10 Base-T este standardul Ethernet, care


funcționează la 10 Mbps și utilizează un fir de
cupru cu perechi torsadate neecranate (UTP), cu o
distanță maximă de 500 de metri între un
dispozitiv și cel mai apropiat hub sau repetor.
Cererea constantă de creștere a vitezei rețelelor a însemnat dezvoltarea
progresivă a unor varietăți mai rapide de Ethernet. 100 Base-T, sau Fast
Ethernet, funcționează la 100 Mbps și este compatibil cu standardul
Ethernet 10 Base-T, deoarece utilizează același cablaj cu perechi torsadate
și metoda CSMA/CD. Compromisul este legat de distanța dintre repetori,
fiind posibilă o distanță maximă de 205 metri pentru 100 Base-T. Fast
Ethernet poate utiliza și alte tipuri de cabluri - 100 Base-TX, care este un
cablu cu perechi torsadate de calitate superioară, sau 100 Base-FX, care
este un cablu cu două fire de fibră optică. Sunt disponibile și viteze mai
mari, de 1 Gbps sau 10 Gbps.
Substratul PMD este specificat separat de standardul Ethernet, iar pentru
cablarea UTP se bazează pe specificația Twisted Pair-Physical Medium
Dependent (TP-PMD) elaborată de comitetul ANSI X3T9.5.
În 100 Base-T sunt utilizate aceleași formate de cadre și aceeași tehnologie
CSMA/CD ca și în standardul Ethernet 10 Base-T, iar creșterea de 10 ori a
vitezei se realizează prin creșterea vitezei ceasului de la 10 MHz la 125
MHz și prin reducerea intervalului dintre cadrele transmise, cunoscut sub
numele de Inter-Packet Gap (IPG), de la 9,6 |is la 0,96 |is. O viteză de ceas
de 125 MHz este necesară pentru a oferi o rată efectivă de date de 100
Mbps din cauza codificării 4B/5B descrise mai jos.

Flux de biți de
intrare

Nibble Simbol Nibble Simbol


pe 4 biți pe 5 biți pe 4 biți pe 5 biți
0000 11110 1000 10010
0001 01001 1001 10011
0010 10100 1010 10110
0011 10101 1011 10111
0100 01010 1100 11010
0101 01011 1101 11011
0110 01110 1110 11100
0111 01111 1111 11101
Ieșire

Figura 2-7: Schema de codificare a datelor Ethernet 100


Base-T

3
1
Capitolul doi

Pentru a depăși natura low-pass inerentă a mediului fizic UTP și pentru a se


asigura că nivelul emisiilor RF de peste 30 MHz respectă reglementările
FCC, schema de codificare a datelor 100 Base-T a fost concepută pentru a
reduce puterea de vârf a semnalului de date transmis la 31,25 MHz
(aproape de limita FCC) și pentru a reduce puterea armonicilor de înaltă
frecvență la 62,5 MHz, 125 MHz și peste.
Codificarea 4B/5B este primul pas în schema de codificare (figura 2-7).
Fiecărui nibble de 4 biți din datele de intrare i se adaugă un bit de 5 th pentru
a se asigura că există suficiente tranziții în fluxul de biți transmis pentru a
permite receptorului să se sincronizeze pentru o decodificare fiabilă. În a
doua etapă, un registru de deplasare a feedback-ului pe 11 biți (FSR)
produce un model de biți pseudoaleatoriu care se repetă și care este XOR
cu fluxul de date de ieșire 4B/5B. Efectul acestei pseudo-aleatorizări este
acela de a minimiza armonicile de înaltă frecvență în semnalul final de date
transmis. Același flux de biți pseudoaleatoriu este utilizat pentru a recupera
datele de intrare într-o a doua operațiune XOR la receptor.
Etapa finală utilizează o metodă de codificare numită Tranziție pe mai
multe niveluri 3 (MLT-3) pentru a modela forma de undă transmisă astfel
încât frecvența centrală a semnalului să fie redusă de la 125 MHz la 31,25
MHz.
MLT-3 se bazează pe modelul repetitiv 1, 0, -1, 0. După cum se arată în
figura 2-8, un bit 1 de intrare determină trecerea ieșirii la următorul bit din
model, în timp ce un bit 0 de intrare nu determină nicio tranziție, adică
nivelul de ieșire rămâne neschimbat. În comparație cu schema de codificare
în fază Manchester (MPE) utilizată în Ethernet 10 Base-T, lungimea
ciclului semnalului de ieșire este redusă de un factor de 4, ceea ce dă un
vârf de semnal la 31,25 MHz în loc de 125 MHz. Pe mediul fizic UTP,
nivelurile de semnal 1, 0 și -1 sunt reprezentate de tensiuni de linie de
+0,85, 0,0 și -0,85 volți.

+V
Flux de biți codat MPE
-V
+V
Flux de biți codat MLT-3
-V

Figura 2-8: Codificarea Ethernet MPE și Fast Ethernet MLT-3


Encoding

32
Arhitectura logică a rețelei fără fir

1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1

Flux de biți de
intrare
ISDN
ISDN, acronimul de la Integrated Services Digital Network (Rețeaua
digitală cu servicii integrate), permite transmiterea simultană a vocii și a
datelor pe o singură pereche de fire telefonice. Primele rețele telefonice
analogice erau ineficiente și predispuse la erori ca mijloc de comunicare de
date pe distanțe lungi și, începând cu anii 1960, au fost înlocuite treptat de
sistemele de comutare digitală bazate pe pachete.
Comitetul Consultativ Internațional pentru Telefoane și Telegrafe (CCITT),
predecesorul Uniunii Internaționale de Telecomunicații (UIT), a emis în
1984, în Recomandarea CCITT I.120, primele orientări pentru
implementarea ISDN. Cu toate acestea, eforturile depuse la nivelul întregii
industrii pentru stabilirea unei implementări specifice pentru ISDN au
început abia la începutul anilor 1990, când membrii industriei americane au
convenit să creeze standardul National ISDN 1 (NI-1). Acest standard,
înlocuit ulterior de National ISDN 2 (NI-2), a asigurat interoperabilitatea
echipamentelor de utilizator final și a echipamentelor de schimb.
Sunt definite două tipuri de bază de servicii ISDN - Basic Rate Interface
(BRI) și Primary Rate Interface (PRI). ISDN transportă fluxuri de voce și
de date de utilizator pe canale "purtătoare" (B), care ocupă de obicei o
lățime de bandă de 64 kbps, și fluxuri de date de control pe canale "la
cerere" (D), cu o lățime de bandă de 16 kbps sau 64 kbps, în funcție de
tipul de serviciu.
BRI oferă două canale B de 64 kbps, care pot fi utilizate pentru a realiza
două conexiuni simultane de voce sau de date sau pot fi combinate într-o
singură conexiune de 128 kbps. În timp ce canalele B transportă transmisia
de voce și de date de utilizator, canalul D este utilizat pentru a transporta
informații de control al legăturii de date și al nivelului de rețea.
Serviciul PRI de capacitate mai mare oferă 23 de canale B plus un canal D
de 64 kbps în SUA și Japonia sau 30 de canale B plus un canal D în
Europa. Ca și în cazul BRI, canalele B pot fi combinate pentru a oferi
lățimi de bandă de date de 1472 kbps (SUA) sau 1920 kbps (Europa).
După cum s-a menționat mai sus, firele telefonice nu sunt ideale ca mijloc
de comunicare digitală. Stratul PHY al ISDN limitează efectul atenuării

3
3
Capitolul doi

liniei, al diafoniei și al zgomotului la distanță și la distanță, utilizând


tehnologia PAM (Pulse Amplitude Modulation) (a se vedea secțiunea
"Metode de modulație a impulsurilor, p. 104) pentru a obține un debit mare
de date la o viteză de transmisie redusă pe linie.
Acest lucru se realizează prin convertirea mai multor biți binari (adesea doi
sau patru) într-un singur simbol transmis pe mai multe niveluri. În SUA,
metoda 2B1Q

Figura 2-9: Utilizarea codului de linie 2B1Q în ISDN

care convertește doi biți binari (2B) într-un singur simbol de ieșire,
cunoscut sub numele de "quat" (1Q), care poate avea una dintre cele patru
valori (figura 2-9 și tabelul 2-7). Acest lucru înjumătățește efectiv rata de
transmisie pe linie, astfel încât o rată de date de 64 kbps poate fi transmisă
la o rată a simbolurilor de 32 ksps, obținându-se rate de date mai mari în
cadrul lățimii de bandă limitate a sistemului telefonic.
Pe lângă definirea unui strat PHY specific, ISDN specifică, de asemenea,
operarea la nivelul legăturii de date și al rețelei. LAP-D (Link Access
Protocol D-channel) este un protocol de legătură de date, definit în ITU-T
Q.920/921, care asigură o transmisie fără erori pe stratul PHY. Două
protocoale de nivel rețea sunt definite în ITU-T Q.930 și ITU-T Q.931
pentru a stabili, menține și încheia conexiuni de rețea de la utilizator la
utilizator, cu comutare de circuit și cu comutare de pachete.

FireWire
FireWire, cunoscut și sub numele de IEEE 1394 sau i.Link, a fost dezvoltat
de Apple Computer Inc. la mijlocul anilor 1990 ca tehnologie de rețea
locală. La acea vreme, aceasta oferea o rată de transfer de date de 100
Mbps, cu mult peste rata de transfer de
Universal Serial Bus (USB) de 12 Mbps, și a fost preluat în scurt timp.

34
Arhitectura logică a rețelei fără fir

Tabelul 2-7: Codul de linie 2B1Q utilizat în ISDN


Intrarea "DIBIT" Ieșire "QUAT" Tensiunea de linie
10 +3 +2.5
11 +1 +.833
00 -1 -.833
01 -3 -2.5

Figura 2-10: Topologia rețelei FireWire: Structuri în lanț și în copac

de către o serie de companii pentru aplicații precum conectarea unităților de


stocare și a unităților optice.
FireWire este în prezent susținut de multe companii de electronice și
calculatoare, adesea sub sigla IEEE 1394, datorită capacității sale de a
transmite în mod fiabil și ieftin date video digitale la viteze mari, pe cabluri
de până la 4,5 metri lungime. Viteza standard de transfer de date este de
400 Mbps, deși este disponibilă și o versiune mai rapidă, care oferă 800
Mbps și are în plan o viteză de 3,2 Gbps. Raza de acțiune poate fi extinsă
până la 72 de metri cu ajutorul unor repetori de semnal într-un lanț de 16
legături, iar transceiverele FireWire la fibră optică sunt, de asemenea,
disponibile, care înlocuiesc cablul de cupru cu fibră optică și pot extinde
raza de acțiune până la 40 km. O topologie FireWire generică este
prezentată în figura 2-10.
Standardul FireWire definește un port de intrare/ieșire și un bus serial, un
cablu de cupru dublu ecranat cu 4 sau 6 fire, care poate transporta atât date,
cât și energie, precum și protocoalele de legătură de date, de rețea și de
transport aferente. FireWire se bazează pe arhitectura CSR (Control and

3
5
Capitolul doi

Status Register Management), ceea ce înseamnă că toate dispozitivele


interconectate apar ca o singură memorie de până la 256 de terabytes (256 x
1012 bytes). Fiecare pachet de date transmis conține trei elemente: un ID de
autobuz pe 10 biți care este utilizat pentru a determina de pe ce autobuz
FireWire provine pachetul de date, un ID pe 6 biți care identifică
dispozitivul sau nodul de pe acel autobuz care a trimis pachetul de date și
un offset pe 48 de biți care este utilizat pentru a adresa registrele și
memoria unui nod.
Deși este utilizat în principal pentru comunicarea între dispozitive, The
Internet Society a combinat IP cu standardul FireWire pentru a produce un
standard numit IP peste IEEE 1394, sau IP 1394. Acest lucru face posibilă
rularea serviciilor de rețea, cum ar fi FTP, HTTP și TCP/IP, pe stratul PHY
FireWire de mare viteză, ca alternativă la Ethernet.
O caracteristică importantă a FireWire este faptul că conexiunile sunt "hot-
swappable", ceea ce înseamnă că un nou dispozitiv poate fi conectat sau un
dispozitiv existent poate fi deconectat, în timp ce conexiunea este activă.
Dispozitivelor li se atribuie în mod automat ID-uri de nod, iar aceste ID-uri
se pot modifica pe măsură ce se schimbă topologia rețelei. Combinarea
variabilității ID-urilor de nod din FireWire cu cerința IP de a avea adrese IP
stabile pentru dispozitivele conectate reprezintă una dintre problemele
interesante în ceea ce privește activarea conexiunilor IP prin FireWire.
Această problemă se rezolvă cu ajutorul unui protocol special de rezolvare
a adreselor (ARP) numit 1394 ARP.
Pentru a identifica în mod unic un dispozitiv în rețea, 1394 ARP utilizează
Identificatorul unic extins pe 64 de biți (EUI-64), un număr unic pe 64 de
biți care este atribuit fiecărui dispozitiv FireWire fabricat. Aceasta este o
versiune extinsă a adresei MAC, descrisă în secțiunea "Media Access
Control, p. 21", care este utilizată pentru a adresa alte dispozitive decât
interfețele de rețea. O adresă MAC pe 48 de biți poate fi convertită într-o
adresă EUI-64 pe 64 de biți prin prefixarea celor doi octeți hexazecimali
"FF-FF".

Universal Serial Bus


Universal Serial Bus (USB) a fost introdus la jumătatea anilor 1990 pentru
a oferi o interfață "plug-and-play" care să înlocuiască diferite tipuri de
interfețe periferice (porturi paralele, porturi seriale, PS/2, MIDI etc.) pentru

36
Arhitectura logică a rețelei fără fir

dispozitive precum joystick-uri, scannere, tastaturi și imprimante. Lățimea


de bandă maximă a USB 1.0 era de 12 Mbps, dar aceasta a crescut între
timp la o lățime de bandă de 480 Mbps corespunzătoare FireWire cu USB
2.0.
USB utilizează o arhitectură centrată pe gazdă, cu un controler gazdă care
se ocupă de identificarea și configurarea dispozitivelor conectate fie direct
la gazdă, fie la hub-uri intermediare (figura 2-11). Specificația USB suportă
atât tipurile de transfer izocron, cât și cel asincron pe aceeași conexiune.
Transferurile izocrone necesită o lățime de bandă garantată și o latență
redusă pentru aplicații precum telefonia și streamingul media, în timp ce
transferurile asincrone sunt tolerante la întârzieri și pot aștepta lățimea de
bandă disponibilă. Protocoalele de control USB sunt concepute special
pentru a

3
7
Capitolul doi

oferă un protocol cu un nivel scăzut de încărcare, ceea ce duce la o utilizare


foarte eficientă a lățimii de bandă disponibile.
Această lățime de bandă disponibilă este împărțită între toate dispozitivele
conectate și este alocată cu ajutorul "țevilor", fiecare țeavă reprezentând o
conexiune între gazdă și un singur dispozitiv. Lățimea de bandă pentru o
conductă este alocată atunci când se stabilește conducta, iar o gamă largă
de viteze de biți și tipuri de dispozitive diferite pot fi suportate simultan. De
exemplu, dispozitivele de telefonie digitală pot fi acceptate simultan, de la
1 canal "purtător" plus 1 canal "la cerere" (64 kbps - a se vedea ISDN de
mai sus) până la capacitatea T1 (1,544 Mbps).
USB utilizează NRZI (Non Return to Zero Inverted) ca schemă de
codificare a datelor. În codificarea NRZI, un bit 1 este reprezentat de nicio
modificare a nivelului tensiunii de ieșire, iar un bit 0 este reprezentat de o
modificare a nivelului de tensiune (figura 2-12). Prin urmare, un șir de biți
0 determină ieșirea NRZI să treacă de la o stare la alta la fiecare ciclu de
biți, în timp ce un șir de biți 1 determină o perioadă fără tranziții la ieșire.

38
Arhitectura logică a rețelei fără fir

Biți de
date

Fără
întoarcere la
zero (NRZ)

Fără întoarcere
la zero inversat
(NRZI)

Figura 2-12: Schema de codificare a datelor USB


NRZI
NRZI are avantajul unei imunități la zgomot oarecum îmbunătățite în
comparație cu codificarea directă a fluxului de date de intrare ca tensiuni de
ieșire.

Tehnologii de strat fizic - Rețele fără fir


Tehnologiile de nivel PHY care asigură baza de nivel 1 pentru rețelele fără
fir vor fi descrise în continuare în părțile III, IV și V, unde vor fi abordate
în detaliu tehnologiile LAN, PAN și MAN și implementările acestora.
Fiecare tehnologie PHY fără fir, de la Bluetooth la ZigBee, va fi descrisă în
funcție de o serie de aspecte esențiale, rezumate în tabelul 2-8.
Gama și semnificația problemelor variază în funcție de tipul de tehnologie
(Ir, RF, Near-field) și de aplicarea acesteia (PAN, LAN sau WAN).

Considerații privind sistemul de operare


Pentru a susține rețelele, un sistem de operare trebuie cel puțin să
implementeze protocoale de rețea, cum ar fi TCP/IP, și driverele de
dispozitiv necesare pentru hardware-ul de rețea. Primele sisteme de operare
pentru PC, inclusiv versiunile de Windows anterioare la Windows 95, nu
au fost concepute pentru a susține rețelele. Cu toate acestea, odată cu
apariția internetului și a altor tehnologii de rețea, aproape orice sistem de
operare se califică astăzi drept sistem de operare de rețea (NOS).
Sistemele individuale de operare de rețea oferă caracteristici suplimentare
de rețea, cum ar fi firewall-uri, instrumente simplificate de configurare și
diagnosticare, acces la distanță,

3
9
Capitolul doi

Tabelul 2-8: Aspecte ale tehnologiilor fără fir din stratul PHY și din stratul de
legătură de date
Aspectul tehnologic Aspecte și considerații
Spectrum
Ce parte a spectrului electromagnetic este utilizată, care este
lățimea de bandă totală disponibilă, cum este aceasta
segmentată în canale? Ce mecanisme sunt disponibile pentru
a controla lățimea de bandă utilizată pentru a asigura
coexistența cu alți utilizatori ai aceluiași spectru?
Propagare Ce niveluri de putere sunt permise de autoritățile de
reglementare în spectrul în cauză? Ce mecanisme sunt
disponibile pentru a controla puterea transmisă sau modelul
de propagare pentru a reduce la minimum interferențele de
co-canal pentru alți utilizatori, pentru a maximiza raza de
acțiune efectivă sau pentru a utiliza diversitatea spațială
pentru a crește debitul?
Modulație
Cum sunt transportate datele codificate pe suportul fizic, de
exemplu prin modularea unuia sau mai multor purtători în
fază și/sau amplitudine sau prin modularea impulsurilor în
amplitudine și/sau poziție?
Codificarea datelor Cum sunt codificați biții brute ai unui cadru de date în
simboluri pentru transmisie? Ce funcții îndeplinesc aceste
mecanisme de codare, de exemplu, creșterea rezistenței la
zgomot sau creșterea eficienței utilizării lățimii de bandă
disponibile?
Accesul la mass-media Cum se controlează accesul la mediul de transmisie pentru a
se asigura că lățimea de bandă disponibilă pentru transmiterea
datelor este maximizată și că se rezolvă eficient conflictul
dintre utilizatori? Ce mecanisme sunt disponibile pentru a
diferenția accesul la suportul de transmisie pentru utilizatorii
cu cerințe de servicii diferite?

și interconectarea cu rețelele care rulează alte sisteme de operare, precum și


suport pentru sarcini de administrare a rețelei, cum ar fi impunerea unor
setări comune pentru grupuri de utilizatori.
Alegerea unui sistem de operare de rețea nu va fi abordată în detaliu aici,
dar ar trebui să se bazeze pe un proces similar celui descris în părțile III și
IV pentru selectarea tehnologiilor WLAN și WPAN. Începeți prin a
determina cerințele privind serviciile de rețea, cum ar fi securitatea,
partajarea fișierelor, imprimarea și mesageria. Cele două sisteme de operare
de rețea principale sunt suitele de produse Microsoft Windows și Novell
NetWare. Un element cheie de diferențiere între aceste două produse poate
fi cerința de suport pentru interoperabilitate în rețelele care includ alte
sisteme de operare, cum ar fi UNIX sau Linux. NetWare este adesea NOS

40
Arhitectura logică a rețelei fără fir

preferat în rețelele cu sisteme de operare mixte, în timp ce simplitatea


instalării și administrării face ca Windows să fie suita de produse preferată
în rețelele mici, unde asistența tehnică poate fi limitată.

Rezumat
Modelul de rețea OSI oferă cadrul conceptual pentru a descrie funcționarea
logică a tuturor tipurilor de rețele, de la o legătură PAN fără fir între un
telefon mobil și o cască de telefon până la funcționarea globală a
internetului.
Caracteristicile cheie care diferențiază diferitele tehnologii de rețea, în
special cele cu fir și fără fir, sunt definite la nivelul legăturii de date (LLC
și MAC) și la nivelul fizic (PHY). Aceste caracteristici vor fi abordate în
detaliu în părțile III-V care, mai presus de toate, dezvăluie varietatea
fascinantă de tehnici diferite care au fost utilizate pentru a da viață rețelelor
fără fir.

4
1
CAPITOLUL

Arhitectura fizică a
rețelei fără fir

Topologii de rețea cablate - O reîmprospătare


Topologia unei rețele cu fir se referă la configurația fizică a legăturilor
dintre dispozitivele sau nodurile rețelei, fiecare nod putând fi un computer,
un dispozitiv de utilizator final, cum ar fi o imprimantă sau un scaner, sau o
altă piesă de hardware de rețea, cum ar fi un hub, un comutator sau un
router.
Elementul de bază din care se construiesc diferite topologii este o simplă
legătură cablată punct-la-punct între două noduri, prezentată în figura 3-1.
Prin repetarea acestui element se obțin cele mai simple două topologii
pentru rețele cablate - magistrală și inel.
Pentru topologia în inel, există două variante posibile, în funcție de faptul că
legăturile dintre noduri sunt simplex (unidirecționale) sau duplex
(bidirecționale). În cazul simplex, fiecare legătură internodală are un
emițător la un capăt și un receptor la celălalt, iar mesajele circulă într-o
singură direcție în jurul inelului, în timp ce în cazul duplex fiecare legătură
are atât emițător, cât și receptor (un așa-numit transceiver) la fiecare capăt,
iar mesajele pot circula în ambele direcții.
Topologiile de magistrale și de inele sunt susceptibile la defecțiuni de un
singur punct, unde o singură legătură ruptă poate izola secțiuni ale unei
rețele de magistrale sau poate opri tot traficul în cazul unui inel.
Pasul care deschide noi posibilități este introducerea unor noduri hardware

4
Arhitectura fizică a rețelei fără fir

de rețea specializate, concepute pentru a controla fluxul de date între

43
Capitolul trei

Figura 3-1: Topologii punct-la-punct, bus și inel

alte dispozitive conectate în rețea. Cel mai simplu dintre acestea este hub-ul
pasiv, care este punctul central de conectare a cablajului LAN în topologiile
în stea și în arbore, așa cum se arată în figura 3-2. Un hub activ, cunoscut și
sub numele de repetor, este o varietate de hub pasiv care amplifică, de
asemenea, semnalul de date pentru a îmbunătăți puterea semnalului pe
conexiuni de rețea lungi.
Pentru unele tehnologii PAN, cum ar fi USB, se pot construi topologii în
formă de stea și de copac fără a fi nevoie de hardware specializat,

Figura 3-2: Topologii de tip stea și copac

44
Arhitectura fizică a rețelei fără fir

Hub pasiv
Primul Scanner
PC

Imprim Al doilea
antă

Figura 3-3: Un hub pasiv într-o rețea fizică în stea

datorită capacității de conectare în cascadă a dispozitivelor individuale (a se


vedea figura 2-11).
Un hub activ sau pasiv într-o rețea LAN cu topologie în stea transmite
fiecare pachet de date primit către fiecare dispozitiv conectat. Fiecare
dispozitiv verifică fiecare pachet și le decodifică pe cele identificate prin
adresa MAC a dispozitivului. Dezavantajul acestui aranjament este că
lățimea de bandă a rețelei este împărțită între toate dispozitivele, așa cum se
arată în figura 3-3. De exemplu, dacă două PC-uri sunt conectate prin
intermediul unui hub pasiv de 10 Mbps, fiecare dintre ele va avea la
dispoziție în medie 5 Mbps de lățime de bandă.
În cazul în care primul PC transmite date, hub-ul transmite pachetele de date
către toate celelalte dispozitive din rețea. Orice alt dispozitiv din rețea va
trebui să își aștepte rândul pentru a transmite date.
Un hub de comutare (sau pur și simplu un comutator) depășește această
limitare a partajării lățimii de bandă prin transmiterea unui pachet de date
numai către dispozitivul căruia îi este adresat. În comparație cu un hub fără
comutare, acest lucru necesită o capacitate de memorie și de procesare mai
mare, dar duce la o îmbunătățire semnificativă a capacității rețelei.
Primul PC (figura 3-4) transmite fluxul de date A către imprimantă, iar
comutatorul direcționează aceste pachete de date numai către dispozitivul
adresat.
În același timp, scanerul trimite fluxul de date B către cel de-al doilea PC.

45
Capitolul trei

Hub de
Primul comutare Scanner
PC

Imprim Al doilea
antă PC

Figura 3-4: Hub de comutare în rețeaua fizică în stea.

Comutatorul este capabil să proceseze ambele fluxuri de date simultan,


astfel încât lățimea de bandă completă a rețelei să fie disponibilă pentru
fiecare dispozitiv.

Topologii de rețea fără fir

Conexiuni punct la punct


Conexiunea simplă punct-la-punct prezentată în figura 3-1 este probabil mai
frecventă în rețelele fără fir decât în cele cu fir, deoarece poate fi întâlnită
într-o mare varietate de situații fără fir diferite, cum ar fi:
■ conexiuni Wi-Fi peer-to-peer sau ad-hoc

■ furnizarea de back-haul MAN fără fir

■ Bridging wireless LAN

■ Bluetooth

■ IrDA

Topologii stea în rețelele fără fir


În rețelele fără fir, nodul din centrul unei topologii în stea (figura 3-5), fie că

46
Arhitectura fizică a rețelei fără fir

este o stație de bază WiMAX, un punct de acces Wi-Fi, un dispozitiv


Bluetooth Master sau un coordonator ZigBee PAN, joacă un rol similar cu
cel al unui hub într-o rețea cu fir. După cum este descris în părțile III-V,
diferitele rețele fără fir

Figura 3-5: Topologii în stea în rețelele fără fir

tehnologiile de rețea necesită și permit realizarea unei game largi de funcții


diferite de către aceste noduri centrale de control.
Natura fundamental diferită a mediului fără fir înseamnă că distincția dintre
hub-urile cu și fără comutare nu este, în general, relevantă pentru nodurile
de control din rețelele fără fir, deoarece nu există un echivalent fără fir
direct al unui fir separat pentru fiecare dispozitiv. Comutatorul sau
controlerul LAN fără fir (figura 3-6), descris în secțiunea "Comutatoare sau
controllere LAN fără fir, p. 48", este un dispozitiv de rețea cu fir care
comută datele către punctul de acces care deservește stația de destinație
adresată a fiecărui pachet.
Excepția de la această regulă generală apare atunci când stațiile de bază sau
dispozitivele de punct de acces sunt capabile să separe spațial stațiile
individuale sau grupurile de stații cu ajutorul antenelor de sector sau de
rețea. Figura 3-7 prezintă un exemplu de MAN fără fir, cu un comutator
care deservește patru emițătoare de stație de bază, fiecare folosind o antenă

47
Capitolul trei

de sector de 90°.
Cu această configurație, debitul total al MAN fără fir este înmulțit cu
numărul de emițătoare, similar cu cazul hub-ului de comutare cu fir
prezentat în figura 3-4.

48
Figura 3-6: O topologie arborescentă utilizând un comutator de
punct de acces fără fir

Antene de sector

n
Hub de comutare

Figura 3-7: Topologia Switched Star Wireless MAN

4
Capitolul trei

În cazul rețelelor LAN fără fir, o separare spațială similară poate fi


realizată cu ajutorul unei noi clase de dispozitive numite matrice de puncte
de acces, descrisă mai jos în secțiunea "Rețele LAN fără fir, p. 52", care
combină un controler LAN fără fir cu o matrice de antene sectoriale pentru
a multiplica capacitatea rețelei. Tehnica generală de multiplicare a
capacității rețelei prin adresarea unor zone spațiale sau căi de propagare
separate este cunoscută sub numele de multiplexare prin diviziune spațială
(Secțiunea "Acces multiplu prin diviziune spațială, p. 94") și își găsește cea
mai remarcabilă aplicație în radio MIMO, descrisă în Secțiunea "Radio
MIMO, p. 124".

Rețele Mesh
Rețelele de tip mesh, cunoscute și sub denumirea de rețele mobile ad hoc
(MANET), sunt rețele locale sau metropolitane în care nodurile sunt
mobile și comunică direct cu nodurile adiacente, fără a fi nevoie de
dispozitive centrale de control. Topologia unei rețele mesh, prezentată în
mod generic în figura 3-8, se poate schimba în mod constant, deoarece
nodurile intră și ies din rețea, iar pachetele de date sunt transmise de la un
nod la altul spre destinație printr-un proces numit hopping.
Funcția de rutare a datelor este distribuită în întreaga plasă, în loc să se afle
sub controlul unuia sau mai multor dispozitive dedicate. Acest lucru este
similar cu modul în care datele circulă pe internet, un pachet de date
trecând de la un dispozitiv la altul până când ajunge la destinație, deși în
rețelele mesh, capacitățile de rutare sunt incluse în fiecare nod și nu doar în
routerele dedicate.
Această capacitate de rutare dinamică necesită ca fiecare dispozitiv să
comunice informațiile sale de rutare fiecărui dispozitiv cu care se
conectează și să le actualizeze pe măsură ce nodurile se deplasează în
interiorul, se alătură și părăsesc plasa.
Acest control distribuit și această reconfigurare continuă permit o
redirecționare rapidă în cazul unor trasee supraîncărcate, nesigure sau
întrerupte, permițând rețelelor mesh să se auto-reparare și să fie foarte
fiabile, cu condiția ca densitatea nodurilor să fie suficient de mare pentru a
permite trasee alternative. O provocare cheie în proiectarea protocolului de
rutare este realizarea acestei capacități de reconfigurare continuă cu o
suprasolicitare gestionabilă în ceea ce privește lățimea de bandă de date
ocupată de mesajele de informații de rutare. O abordare a acestei probleme,

50
Arhitectura fizică a rețelei fără fir

AntHocNet, inspirată din punct de vedere biologic, este descrisă în


secțiunea "Rutarea rețelelor de plasă fără fir, p. 345".

51
Capitolul trei

Conexiune prin cablu Conexiune de la egal la egal


Conexiune de rețea Conexiune de la dispozitiv la
rețea

Figura 3-8: Topologia rețelei Mesh

Multiplicitatea căilor într-o rețea mesh are un impact similar asupra


debitului total al rețelei ca și căile multiple prezentate în figurile 3-4 și 3-7
pentru cazul comutatoarelor de rețea cu fir și al rețelelor fără fir
sectorizate. Capacitatea rețelei mesh va crește odată cu creșterea numărului
de noduri și, prin urmare, a numărului de căi alternative utilizabile, astfel
încât capacitatea poate fi crescută prin simpla adăugare a mai multor
noduri în rețea.
Pe lângă problema colectării și actualizării eficiente a informațiilor de
rutare, rețelele mesh se confruntă cu mai multe provocări tehnice
suplimentare, cum ar fi:
■ Fiabilitatea legăturii fără fir - o rată de eroare a pachetelor care
poate fi tolerabilă pentru un singur salt într-o configurație de tip
"hub and spokes" se va agrava rapid în cazul mai multor salturi,
limitând dimensiunea până la care o rețea poate crește și rămâne
eficientă.
■ Roaming fără întreruperi - conectarea și reconectarea fără
întreruperi a nodurilor în mișcare nu a reprezentat o cerință în
majoritatea standardelor pentru rețelele fără fir, deși grupurile de
lucru TGr și TG din cadrul 802.11 se ocupă de acest aspect.
■ Securitate - cum să autentificați utilizatorii într-o rețea fără o
infrastructură stabilă?

52
Arhitectura fizică a rețelei fără fir

Din punct de vedere practic, caracteristicile de autoconfigurare,


autooptimizare și auto-reparare ale rețelelor mesh elimină multe dintre
sarcinile de gestionare și întreținere asociate implementării rețelelor
wireless la scară largă.
ZigBee (secțiunea "ZigBee (IEEE 802.15.4), p. 273") este un standard care
acceptă în mod explicit rețelele mesh, iar grupul de lucru TG al IEEE
802.11 Task Group TGs este în curs de elaborare a unui standard care să
abordeze rețelele mesh WLAN. Două organisme industriale au fost deja
înființate pentru a promova propunerile 802.11s mesh, Wi-Mesh Alliance
și SEEMesh (Simple, Efficient and Extensible Mesh).

Dispozitive LAN fără fir

Carduri de interfață de rețea fără fir


Placa de interfață de rețea fără fir (NIC) transformă un dispozitiv, cum ar fi
un PDA, un laptop sau un computer de birou, într-o stație fără fir și
permite dispozitivului să comunice cu alte stații într-o rețea peer-to-peer
sau cu un punct de acces.
NIC-urile fără fir sunt disponibile într-o varietate de factori de formă
(figura 3-9), inclusiv carduri PC (PCMCIA tip II) și PCI, precum și
dispozitive USB externe și dongle-uri USB, sau compact flash pentru
PDA-uri. Majoritatea NIC-urilor fără fir

53
Capitolul trei

Figura 3-9: O varietate de forme de NIC wireless (mulțumită Belkin)


Corporation, D-Link (Europe) Ltd. și Linksys (o divizie a Cisco Systems Inc.)).
au antene integrate, dar câțiva producători oferă NIC-uri cu o conexiune
pentru antenă externă sau cu o antenă integrată detașabilă, care poate fi
utilă pentru a atașa o antenă de mare câștig atunci când se operează
aproape de limita razei de acțiune fără fir.
Există puține caracteristici care să distingă o NIC fără fir de alta. Puterea
maximă a emițătorului este limitată de cerințele locale de reglementare, iar
în cazul echipamentelor bazate pe standarde, certificarea de către
organismul relevant (cum ar fi certificarea Wi-Fi pentru 802.11) va asigura
interoperabilitatea echipamentelor de la diferiți producători. Excepție vor
face extensiile brevetate sau echipamentele lansate înainte de ratificarea
standardului, cum ar fi hardware-ul "pre-n" anunțat de unii producători
înainte de ratificarea standardului 802.11n.
Produsele mobile high-end, în special laptopurile, sunt livrate din ce în ce
mai des cu NIC-uri wireless integrate, iar odată cu tehnologia Intel
Centrino®, interfața LAN wireless a devenit parte din familia de chipset-
uri de bază.
Puncte de acces
Punctul de acces (AP) este dispozitivul central dintr-o rețea locală fără fir
(WLAN) care asigură comunicarea fără fir cu celelalte stații din rețea.
Punctul de acces este de obicei conectat la o rețea cu fir și asigură o punte
între dispozitivele cu fir și cele fără fir.
Prima generație de puncte de acces, denumite acum puncte de acces
"mari", a început să apară după ratificarea standardului IEEE 802.11b în
1999 și a oferit o gamă completă de funcții de procesare și control în
cadrul fiecărei unități, inclusiv:
■ caracteristici de securitate, cum ar fi suportul pentru autentificare și
criptare

■ controlul accesului pe bază de liste sau filtre

■ Capacități de configurare SNMP

Setarea nivelului de putere de emisie, selectarea canalului RF, criptarea de


securitate și alți parametri configurabili au necesitat configurarea punctului
de acces de către utilizator, de obicei cu ajutorul unei interfețe bazate pe

54
Arhitectura fizică a rețelei fără fir

web.
Pe lângă această funcționalitate de bază, punctele de acces concepute
pentru rețelele fără fir de acasă sau de la birouri mici includ, de obicei, o
serie de caracteristici de rețea suplimentare, după cum se arată în tabelul 3-
1.

55
Capitolul trei

Tabelul 3-1: Funcționalitatea opțională a punctului de acces


Caracteristică Descriere
Poarta de acces la internet
Suportă o gamă largă de funcții, cum ar fi: rutare,
traducerea adreselor de rețea, server DHCP care
furnizează adrese IP dinamice stațiilor client și trecere
prin rețeaua privată virtuală (VPN).
Hub de comutare Pot fi incluse mai multe porturi Ethernet cu fir, care
oferă capacități de hub de comutare pentru un număr
de dispozitive Ethernet.
Punte sau repetor fără fir Punct de acces care poate funcționa ca o stație releu,
pentru a extinde raza de acțiune a unui alt punct de
acces sau ca o punte fără fir punct-la-punct între două
rețele.
Server de stocare în rețea Hard disk-uri interne sau porturi pentru conectarea
unui sistem de stocare extern, care asigură stocarea
centralizată a fișierelor și back-up pentru stațiile fără
fir.

Figura 3-10 ilustrează o gamă de tipuri de puncte de acces, inclusiv


echipamente rezistente la intemperii pentru acoperire în exterior.
Spre deosebire de prima generație de puncte de acces "mari" descrise mai
sus, sunt disponibile și puncte de acces "subțiri" mai subțiri, care limitează
capacitățile punctului de acces la funcțiile esențiale de comunicare RF și se
bazează pe centralizarea funcțiilor de control într-un comutator LAN fără
fir.

Figura 3-10: Puncte de acces wireless de primă generație (prin amabilitatea Belkin
Corporation, D-Link (Europe) Ltd. și Linksys (o divizie a Cisco Systems Inc.))
Comutatoare sau controlere LAN fără fir
Într-o rețea fără fir de mari dimensiuni, de obicei într-un mediu corporativ

56
Arhitectura fizică a rețelei fără fir

cu zeci sau poate sute de puncte de acces, necesitatea de a configura


individual punctele de acces poate face ca gestionarea WLAN să fie o
sarcină complicată. Comutatoarele LAN fără fir simplifică implementarea
și gestionarea rețelelor WLAN la scară largă. Un comutator LAN fără fir
(cunoscut și sub numele de controler LAN fără fir sau router de acces),
este un dispozitiv de infrastructură de rețea conceput pentru a gestiona o
varietate de funcții în numele unui număr de puncte de acces dependente
sau "subțiri" (figura 3-11).
După cum se arată în tabelul 3-2, acest lucru oferă mai multe avantaje
pentru implementările WLAN la scară largă, în special pentru cele care
suportă servicii de voce.
Motivul care a stat la baza dezvoltării comutatorului fără fir este acela de a
permite configurarea și gestionarea rețelei, care devine din ce în ce mai
complexă și consumatoare de timp pe măsură ce rețelele fără fir se
dezvoltă. Un comutator fără fir oferă un control centralizat al configurării,
securității, monitorizării performanței și depanării, ceea ce este esențial
într-o rețea LAN fără fir la scară de întreprindere.
Luând ca exemplu securitatea, cu WEP, WPA și 802.11i, toate potențial
utilizate în același timp într-o implementare WLAN mare, dacă securitatea

Tabelul 3-2: Avantajele punctului de acces "subțire"


Avantaj Descriere
Costuri mai mici
Un punct de acces "subțire" este optimizat pentru a
implementa în mod rentabil doar funcțiile de comunicare
fără fir, reducând astfel costul inițial al hardware-ului,
precum și costurile viitoare de întreținere și actualizare.
Gestionarea simplificată a
punctelor de acces Configurarea punctelor de acces, inclusiv a funcțiilor de
securitate, este centralizată pentru a simplifica sarcina de
gestionare a rețelei.
Transferurile în roaming sunt mult mai rapide decât în cazul
Performanță îmbunătățită
punctelor de acces convenționale, ceea ce îmbunătățește
a roaming-ului
performanța serviciilor de voce.
Actualizări simplificate Capacitatea centralizată de comandă și control facilitează
ale rețelei actualizarea rețelei ca răspuns la standardele WLAN în
evoluție, deoarece actualizările trebuie aplicate doar la
nivelul comutatorului, și nu la nivelul punctelor de acces
individuale.
trebuie să fie gestionată pentru puncte de acces individuale, gestionarea de
rutină a cheilor de criptare și actualizarea periodică a standardelor de

57
Capitolul trei

securitate pentru fiecare punct de acces instalat devine rapid imposibil de


gestionat. Cu o arhitectură de securitate centralizată oferită de un
comutator fără fir, aceste sarcini de gestionare nu trebuie îndeplinite decât
o singură dată.
Comutatoarele WLAN oferă, de asemenea, o serie de caracteristici
suplimentare, care nu se regăsesc în punctele de acces de primă generație,
așa cum sunt descrise în tabelul 3-3.

Figura 3-11: Topologia LAN fără fir utilizând un comutator fără fir

Protocol de punct de acces ușor (Lightweight Access Point Protocol)


Centralizarea comenzii și controlului într-un dispozitiv de comutare LAN
fără fir introduce necesitatea unui protocol de comunicare între comutator
și punctele de acces dependente, iar nevoia de interoperabilitate impune ca
acest protocol să se bazeze pe un standard industrial.
Lightweight Access Point Protocol (LWAPP) standardizează comunicațiile
dintre switch-uri sau alte dispozitive hub și punctele de acces și a fost
dezvoltat inițial de către Internet Engineering Task Force (IETF).

58
Arhitectura fizică a rețelei fără fir

Tabelul 3-3: Caracteristicile comutatorului LAN fără fir


Caracteristică Descriere
Planificarea amenajării Instrumente automatizate de studiu al amplasamentului
care permit importarea planurilor clădirii și a
specificațiilor de construcție și determină locațiile
optime ale punctelor de acces.
Managementul RF
Analiza cadrelor de gestionare primite de la toate
punctele de acces permite diagnosticarea și corectarea
automată a problemelor legate de semnalul RF, prin
ajustarea nivelului de putere de transmisie sau a setării
canalului unuia sau mai multor puncte de acces.
Configurație automată Comutatoarele fără fir pot asigura o configurare
automată prin determinarea celui mai bun canal RF și a
celor mai bune setări de putere de transmisie pentru
punctele de acces individuale.
Maximizarea capacității rețelei prin echilibrarea
Echilibrarea sarcinii automată a sarcinii utilizatorilor în mai multe puncte de
acces.
Controlul accesului bazat pe Politicile de acces se pot baza pe grupări de puncte de
politici acces și pe liste de clienți care specifică punctele de
acces sau grupurile la care anumite stații client au
permisiunea de a se conecta.
Detectarea intruziunilor Punctele de acces necorespunzătoare și utilizatorii
neautorizați sau rețelele ad-hoc pot fi detectate și
localizate, fie prin scanare continuă, fie prin inspecții
programate la fața locului.

Specificația IETF descrie obiectivele protocolului LWAPP după cum


urmează:
■ Reducerea cantității de cod de protocol executat la punctul de
acces, astfel încât să se poată utiliza în mod eficient puterea de
calcul a punctului de acces, aplicând acest cod la comunicațiile fără
fir mai degrabă decât la funcțiile de punte, de redirecționare și la
alte funcții.
■ Pentru a utiliza puterea de calcul centralizată a rețelei pentru a
executa funcțiile de punte, de redirecționare, de autentificare, de
criptare și de aplicare a politicilor pentru o rețea locală fără fir.
■ Furnizarea unui mecanism generic de încapsulare ș i transport
pentru transportul cadrelor între dispozitivele hub ș i punctele de
acces, care va permite interoperabilitatea între mai mulți furnizori ș

59
Capitolul trei

i va garanta că LWAPP poate fi aplicat în viitor ș i altor protocoale


de acces.

60
Arhitectura fizică a rețelei fără fir

Tabelul 3-4: Funcțiile LWAPP


Funcția LWAPP Descriere
Descoperirea dispozitivului
de punct de acces și Un punct de acces trimite un cadru de cerere de
schimbul de informații descoperire și orice router de acces receptor răspunde cu
un cadru de răspuns de descoperire. Punctul de acces
selectează un router de acces care răspunde și se asociază
prin schimbul de cadre Join Request și Join Reply.
Certificarea, configurarea, După asociere, routerul de acces va asigura punctul de
aprovizionarea și controlul acces, furnizând un identificator de set de servicii (SSID),
software al punctelor de parametrii de securitate, canalul de operare și ratele de
acces date care urmează să fie anunțate. Routerul de acces poate
configura, de asemenea, parametrii de operare MAC (de
exemplu, numărul de încercări de transmisie pentru o
ramă), puterea de transmisie, parametrii DSSS sau OFDM
și configurația antenei în punctul de acces. După
aprovizionare și configurare, punctul de acces este activat
pentru funcționare.
Încapsularea, fragmentarea
și formatarea cadrelor de LWAPP încapsulează cadrele de date și de gestionare
date și de gestionare pentru transportul între punctul de acces și routerul de
acces. Fragmentarea cadrelor și reasamblarea fragmentelor
vor fi gestionate în cazul în care cadrele de date sau de
gestionare încapsulate depășesc unitatea maximă de
transmisie (MTU) acceptată între punctul de acces și
routerul de acces.
LWAPP permite routerului de acces să solicite rapoarte
Controlul și gestionarea
statistice de la punctele sale de acces, inclusiv date despre
comunicațiilor între
comunicarea dintre punctul de acces și dispozitivele sale
punctele de acces și
asociate (de exemplu, numărul de încercări repetate,
dispozitivele asociate
numărul de eșecuri RTS/ACK).

Principalele funcții de comunicare și control care se realizează cu ajutorul


LWAPP sunt rezumate în tabelul 3-4.
Deși proiectul inițial de specificații pentru LWAPP a expirat în martie
2004, a fost format un nou grup de lucru IETF numit Control and
Provisioning of Wireless Access Points (CAPWAP), majoritatea
membrilor grupului de lucru continuând să recomande LWAPP în
detrimentul unor alternative precum Secure Light Access Point Protocol
(SLAPP), Wireless LAN Control Protocol (WICOP) și CAPWAP
Tunnelling Protocol (CTP). Se pare că LWAPP va sta la baza unui
eventual protocol CAPWAP.

61
Capitolul trei

Rețele LAN fără fir


Așa-numita arhitectură de "a treia generație" pentru implementarea WLAN
utilizează un dispozitiv numit matrice de puncte de acces, care este
echivalentul LAN al stației de bază WMAN sectorizate ilustrate în figura
3-7.
O singură matrice de puncte de acces încorporează un controler LAN fără
fir împreună cu 4, 8 sau 16 puncte de acces, care pot combina atât
interfețele radio 802.11a, cât și 802.11b/g. Un exemplu tipic utilizează 4
puncte de acces pentru acoperirea 802.11a/g, care utilizează antene de
sector de 180° decalate cu 90°, și 12 puncte de acces pentru acoperirea
802.11a, cu antene de sector de 60° decalate cu 30°, așa cum este ilustrat în
figura 3-12.
Acest tip de dispozitiv, cu 16 puncte de acces care operează rețele 802.11a
și g la o viteză de transfer de date individuală de 54 Mbps, oferă o
capacitate totală a rețelei LAN fără fir de 864 Mbps. Câștigul sporit al
antenelor sectoriale înseamnă, de asemenea, că raza de acțiune a unei rețele
de puncte de acces poate fi dublă sau chiar mai mare decât cea a unui
singur punct de acces cu o antenă omnidirecțională.
Pentru o acoperire de mare capacitate pe o zonă de operare mai mare, mai
multe rețele de puncte de acces, controlate de un al doilea nivel de
controllere WLAN, ar fi

Configurație combinată a fasciculului


pentru 12 antene de sector, fiecare cu
o lățime a fasciculului de 60°, cu un
decalaj de 30° între antenele

Modelul combinat al fasciculului


pentru "v 4 antene de sector, fiecare cu o
lățime a fasciculului de 180°, cu un decalaj
de 90° între antenele adiacente

Figura 3-12: Configurația antenei într-o rețea de puncte de acces cu 16


sectoare 62
Arhitectura fizică a rețelei fără fir

Zona de acoperire a rețelei de puncte de acces; 12 canale 802.11g + 4


canale 802.11a

Rețele de puncte de acces Stații client


Figura 3-13: Topologie în copac WLAN care utilizează rețele de puncte de
acces

creați o topologie arborescentă, așa cum se arată în figura 3-13, cu o


capacitate WLAN totală de mai mulți giga-biți.

Diverse hardware LAN fără fir

Bridging de rețea fără fir


Componentele de punte wireless care asigură legături WLAN sau WMAN
punct-la-punct sunt disponibile de la mai mulți producători, ambalate în
carcase rezistente la intemperii pentru utilizare în exterior (figura 3-14). D-
Link DWL 1800 este un exemplu care combină o antenă cu panou plat de
16 dBi cu o stație radio de 2,4 GHz care oferă o putere de transmisie de 24
dBm (conform FCC) sau 14 dBm (conform reglementărilor ETSI), pentru
a oferi o rază de acțiune de 25 km conform FCC sau 10 km conform ETSI.
Multe puncte de acces LAN fără fir simple suportă, de asemenea, bridging-
ul de rețea sau pot fi actualizate cu o actualizare de firmware pentru a oferi
această capacitate.
Configurarea acestor dispozitive presupune pur și simplu introducerea
adresei MAC a celuilalt punct terminal în lista de control al accesului a
fiecărei stații, astfel încât fiecare stație să decodifice numai pachetele
transmise de celălalt punct terminal al punții.
Servere de imprimantă fără fir
Un server de imprimantă fără fir permite partajarea flexibilă a unei
imprimante între un grup de utilizatori de acasă sau de la birou, fără a fi

63
Capitolul trei

nevoie ca imprimanta să fie găzduită de un singur computer sau să fie


conectată la o rețea cu fir.

64
Arhitectura fizică a rețelei fără fir

Figura 3-14: Punți wireless pentru exterior (prin amabilitatea D-Link (Europe)
Ltd. și Linksys (o divizie a Cisco Systems Inc.))

În mod obișnuit, pe lângă interfețele Ethernet cu fir și LAN fără fir, acest
dispozitiv poate include unul sau mai multe tipuri diferite de conexiuni
pentru imprimante, cum ar fi porturi USB sau paralele, precum și porturi
multiple pentru a permite conectarea mai multor imprimante, cum ar fi o
imprimantă laser alb-negru de mare viteză și o imprimantă color separată.

Figura 3-15: Serverele de imprimante fără fir (prin amabilitatea Belkin


Corporation,
D-Link (Europe) Ltd. și Linksys (o divizie a Cisco Systems Inc.))
Un server de imprimantă pentru rețeaua fără fir de acasă sau de la un birou

65
Capitolul trei

mic poate fi, de asemenea, însoțit de un comutator cu 4 porturi pentru a


permite altor dispozitive de rețea cu fir să partajeze imprimanta și să
utilizeze stația fără fir ca o punte către alte dispozitive din rețeaua fără fir.
Figura 3-15 prezintă o gamă de servere de imprimantă fără fir.

Antene LAN fără fir

Antene tradiționale cu câștig fix


Antenele pentru rețelele 802.11b și 11g, care funcționează în banda ISM de
2,4 GHz, sunt disponibile pentru a obține o varietate de modele de
acoperire. Caracteristicile cheie care dictează alegerea unei antene pentru o
anumită aplicație sunt câștigul, măsurat în dBi (a se vedea secțiunea
"Câștigul antenei, p. 107") și lățimea unghiulară a fasciculului, măsurată în
grade.
Cea mai comună antenă WLAN, standard în toate NIC-urile și în
majoritatea punctelor de acces, este antena omnidirecțională, care are un
câștig cuprins între 0 și 7 dBi și o lățime a fasciculului, perpendicular pe
axa antenei, de 360°. O gamă de antene WLAN este prezentată în figura 3-
16, iar parametrii tipici sunt rezumați în tabelul 3-5.
În cazul antenelor sectoriale cu o anumită lățime a fasciculului orizontal,
compensația pentru un câștig mai mare este o lățime mai mică a
fasciculului vertical, ceea ce va duce la o zonă de acoperire mai mică la o
anumită distanță și va necesita o aliniere mai precisă.
O altă caracteristică importantă a unei antene este polarizarea acesteia, care
se referă la orientarea câmpului electric din unda electromagnetică emisă.

66
Arhitectura fizică a rețelei fără fir

Panou
direcțional
interior

Figura 3-16: Tipuri de antene LAN wireless (mulțumită D-Link)


(Europe) Ltd.)
Tabelul 3-5: Parametrii tipici ai antenei LAN fără fir pentru funcționarea la 2,4
GHz
Lățimea fasciculului
Tipul de antenă Subtip Câștig (dBi)
(grade)
Omnidirecțional 360 0-15
Patch / Panou 15-75 8-20
Sector 180 8-15
120 9-20
90 9-20
60 10-17
Direcțional Yagi 10-30 8-20
Reflector parabolic 5-25 14-30

de către antenă. Cele mai multe antene obișnuite, inclusiv toate cele
enumerate în tabelul de mai sus, produc unde polarizate liniar, cu câmpul
electric orientat fie vertical, fie orizontal - de unde polarizarea verticală sau
orizontală. Sunt disponibile și antene WLAN care produc polarizare
circulară (antene elicoidale), dar sunt mai puțin frecvente.
Este important ca polarizațiile antenelor de emisie și de recepție să fie
potrivite, deoarece o antenă de recepție polarizată vertical nu va putea
recepționa un semnal transmis de o antenă de emisie polarizată orizontal și
viceversa. Este la fel de important ca antenele să fie montate corect,
deoarece rotirea unei antene cu 90° în jurul direcției de propagare îi va
schimba polarizarea cu același unghi (de exemplu, de la orizontală la
verticală).

67
Capitolul trei

Deși funcționarea WLAN în banda de 5 GHz s-a dezvoltat mai recent


decât în banda de 2,4 GHz, o selecție similară de antene este disponibilă
pentru banda de frecvență mai mare. O varietate de antene
omnidirecționale și antene patch cu bandă dublă sunt, de asemenea,
disponibile pentru a funcționa în ambele benzi WLAN.

Antene inteligente
Debitul de date al unei rețele fără fir care utilizează o antenă tradițională de
tipul descris mai sus este limitat, deoarece doar un singur nod de rețea la
un moment dat poate utiliza mediul pentru a transmite un pachet de date.
(Alte așa-numite

Figura 3-17: Modelul fasciculului unui fascicul cu șase elemente de


fascicule comutate

tehnicile de acces multiplu vor fi descrise în secțiunea "Tehnici de


multiplexare și acces multiplu fără fir, p. 87"). Antenele inteligente au ca
scop depășirea acestei limitări, permițând mai multor noduri să transmită
simultan, crescând semnificativ debitul rețelei. Există două varietăți de
antene inteligente - fascicul comutat și matrice adaptivă.
O antenă cu fascicul comutat constă dintr-o rețea de elemente de antenă,
fiecare având un model de fascicul predefinit cu un lob principal îngust și
lobi laterali mici (figura 3-17). Comutarea între fascicule permite
selectarea unui element al matricei care oferă cel mai bun câștig în direcția
unui nod țintă sau cel mai mic câștig spre o sursă de interferență.

68
Arhitectura fizică a rețelei fără fir

Cea mai simplă formă de antenă cu fascicul comutat este perechea de


antene de recepție în diversitate, implementată adesea în punctele de acces
la rețelele LAN fără fir pentru a reduce efectele de propagare prin mai
multe căi în mediile interioare. Receptorul detectează care dintre cele două
antene este capabilă să furnizeze cea mai mare intensitate a semnalului și
comută pe acea antenă.
Fasciculele adaptive sau antenele de formare a fasciculului constau din
două sau mai multe elemente de antenă într-o matrice și un așa-numit
algoritm de formare a fasciculului, care atribuie un câștig și o defazaj
specific semnalului trimis către sau primit de la fiecare element de antenă.
Rezultatul este o radiație reglabilă

69
Capitolul trei

Figura 3-18: Deplasarea de fază între două antene care rezultă într-un fascicul
direcționat

care poate fi utilizat pentru a direcționa lobul principal al fasciculului în


direcția câștigului maxim dorit (figura 3-18).
Pe lângă faptul că își focalizează diagrama fasciculului spre un anumit nod,
antena cu fascicul adaptiv poate, de asemenea, să plaseze un punct "nul"
sau cu câștig zero în direcția unei surse de interferență. Deoarece câștigul
și defazajul aplicate elementelor individuale ale matricei sunt controlate în
timp real de un software (figura 3-19), antena își poate ajusta dinamic
configurația fasciculului pentru a compensa căile multiple și alte surse de
interferență și zgomot.

Figura 3-19: Antena cu fascicul adaptiv

70
Arhitectura fizică a rețelei fără fir

La fel ca și rețelele de fascicule adaptive, radioul MIMO (Multi-input


Multi-output sau MIMO), descris în secțiunea "Radio MIMO, p. 124",
utilizează, de asemenea, antene multiple pentru a crește capacitatea rețelei.
Diferența esențială dintre aceste două tehnici este că radio MIMO
exploatează propagarea prin mai multe căi între un singur emițător și
receptor, în timp ce rețelele de fascicule adaptive utilizează mai multe
antene pentru a focaliza un singur canal spațial. Alte câteva diferențe sunt
descrise în tabelul 3-6.

Tabelul 3-6: Comparație între rețelele de fascicule adaptive și radio MIMO


Rețea de fascicule adaptive Radio MIMO
Obiectiv Concentrează modelul de propagare Exploatarea propagării prin mai
de-a lungul unei singure direcții multe căi de propagare pentru a
spațiale dorite, pentru a permite crește capacitatea de date prin
accesul multiplu, a reduce multiplexarea fluxurilor de date
interferențele sau a crește raza de pe mai multe canale spațiale.
Configurația
antenei 2 sau mai multe elemente de antenă De obicei, 2 x 2 sau 4 x 4 (Tx x
la Tx și/sau Rx. Configurațiile Tx și Rx). Tx și Rx sunt legate prin
Rx sunt independente. algoritmul de procesare a
semnalului digital.
Diversitatea Un singur canal spațial focalizat între
spațială emițător și receptor. Canale spațiale multiple, care
exploatează propagarea prin
mai multe căi.
Multiplexarea Un singur flux de biți codificat pentru
Flux de date multiplexat pe
datelor toate antenele de transmisie. canale spațiale.
Prelucrarea Modificarea simplă a fazei și a Algoritm de procesare
semnalelor câștigului pentru fiecare antenă. complexă pentru decodificarea
semnalelor pe mai multe canale
spațiale.
Exemplu de Puncte de acces WLAN de a treia
aplicație generație - Secțiunea "Rețele LAN Stratul PHY pentru standardul
fără fir, p. 52". 802.11n - Secțiunea "MIMO și
viteze de date până la 600 Mbps
(802.11n), p. 165".

De asemenea, este în curs de dezvoltare un nou tip de antenă LAN fără fir
cu fascicul comutat, numită antenă cu plasmă, care utilizează o plasmă
solidă (o regiune ionizată într-un strat de siliciu) ca reflector pentru a
focaliza și direcționa fascicululul RF emis. O antenă cu plasmă va fi
capabilă să comute un fascicul de câștig mediu (10-15 dBi) cu o lățime a
fasciculului de aproximativ 10° în una dintre cele 36 de direcții cu o
acoperire completă de 360°, cu un timp de comutare mai mic decât
intervalul dintre cadrele transmise.

71
Capitolul trei

Dispozitive PAN fără fir

Dispozitive hardware wireless PAN

Dispozitive Bluetooth
În partea a IV-a va fi descrisă o gamă largă de tehnologii PAN, de la
Bluetooth, care este cel mai frecvent identificată cu rețelele personale, până
la ZigBee, o tehnologie emergentă care vizează în principal conectarea în
rețea a dispozitivelor de control casnic și industrial.
De fapt, cu radiourile Bluetooth de mare putere (clasa 1), care pot egala
raza de acțiune a dispozitivelor Wi-Fi, granița dintre rețelele personale și
cele locale este neclară și, în limitele ratelor de date realizabile, majoritatea
dispozitivelor WLAN descrise în secțiunea "Dispozitive LAN fără fir p.
45" ar putea fi construite la fel de bine folosind tehnologia Bluetooth.
Cele mai comune tipuri de dispozitive Bluetooth și unele dintre
caracteristicile lor cheie sunt rezumate în tabelul 3-7 și prezentate în figura
3-20.

Figura 3-20: O varietate de dispozitive Bluetooth (prin amabilitatea Belkin


Corporation,
D-Link (Europe) Ltd., Linksys (o divizie a Cisco Systems Inc.) și Zoom Technologies, Inc.).

Pe măsură ce tehnologiile PAN fără fir în curs de dezvoltare, cum ar fi


USB fără fir, se vor dezvolta o gamă comparabilă de dispozitive care să
susțină aceste rețele. Noile capacități inerente acestor noi tehnologii vor
duce, de asemenea, la apariția unor noi tipuri de dispozitive care vor oferi
noi servicii, un exemplu fiind

72
Arhitectura fizică a rețelei fără fir

Tabelul 3-7: Dispozitive și caracteristici Bluetooth


Dispozitiv Bluetooth Caracteristici cheie
Telefon mobil Interfață cu un set de căști hands-free Bluetooth.
Conectați-vă la PDA sau la PC pentru a transfera sau pentru
a face copii de rezervă ale fișierelor. Faceți schimb de date
de contact (cărți de vizită), intrări din calendar, fotografii
etc. cu alte dispozitive Bluetooth.
PDA Conectați-vă la PC pentru a transfera sau a face copii de
rezervă ale fișierelor.
Conectați-vă la internet prin intermediul unui punct de acces
Bluetooth. Faceți schimb de date de contact (cărți de vizită),
intrări în calendar, fotografii etc. cu alte dispozitive
Căști sau căști Telefonie mobilă cu mâini libere.
Streaming audio de la PC, televizor, player MP3 sau sistem
hi-fi.
Transceiver audio
Streaming audio de la un PC sau de la un sistem hi-fi la
căștile Bluetooth.
Extindeți o rețea LAN pentru a include dispozitive cu
Punct de acces Bluetooth. Conectivitate la internet pentru dispozitivele
Bluetooth.
Adaptoare Bluetooth Bluetooth permite utilizarea unei serii de dispozitive, cum ar
fi laptopurile sau PDA-urile.
În ceea ce privește dispozitivele NICS WLAN, acestea sunt
disponibile într-o gamă largă de factori de formă, cele mai
populare fiind dispozitivele de tip dongle USB. Adaptor
serial pentru conectivitate plug-and-play la orice dispozitiv
serial RS-232.
Imprimați fișiere sau fotografii de pe un dispozitiv
Adaptor de imprimare
compatibil Bluetooth.
Dispozitive de intrare PC Conectivitate fără fir cu un mouse sau o tastatură de PC.
Receptor GPS
Furnizează capacități de navigație prin satelit pentru
dispozitivele cu Bluetooth încărcate cu software-ul de
navigație necesar.
Modem dial-up
Oferă conectivitate fără fir de la un PC la un modem dial-up.

capacitatea radioului OFDM multibandă de a localiza spațial o stație USB


fără fir, oferind astfel un potențial pentru dispozitivele care se bazează pe
servicii bazate pe localizare.
Dispozitive ZigBee
ZigBee este o tehnologie emergentă de rețea fără fir cu viteză de transfer
de date redusă, cu consum de energie foarte redus, descrisă în secțiunea
"ZigBee (IEEE 802.15.4), p. 273", care se va concentra inițial pe
automatizarea locuințelor, dar care va găsi probabil o gamă largă de
aplicații, inclusiv un înlocuitor ieftin pentru Bluetooth în aplicații care nu

73
Capitolul trei

necesită viteze de transfer de date mai mari.


Caracteristicile principale ale unei serii de dispozitive ZigBee disponibile
în prezent și așteptate sunt rezumate în tabelul 3-8, iar unele dintre aceste
dispozitive sunt prezentate în figura 3-21.

Antene PAN fără fir


În practică, deoarece raza de acțiune a PAN este în general sub zece metri,
Bluetooth și alte dispozitive PAN vor folosi de obicei antene
omnidirecționale integrate simple. Cu toate acestea, pentru PAN-uri, cum
ar fi Bluetooth, care împart banda radio ISM de 2,4 GHz cu WLAN-urile
802.11b/g, gama largă de antene WLAN externe descrise mai sus este, de
asemenea, disponibilă pentru a permite funcționarea dispozitivelor PAN cu
o rază de acțiune extinsă.
Tabelul 3-8: Dispozitive și caracteristici ZigBee
Dispozitiv ZigBee Caracteristici cheie
Dispozitive de intrare PC Conectivitate fără fir cu un mouse sau o tastatură de PC.
Dispozitive de automatizare
Dispozitive de control fără fir pentru funcțiile de
automatizare a locuinței și industriale, cum ar fi
încălzirea, iluminatul și securitatea.
Telecomandă fără fir
Înlocuirea telecomenzii Ir pentru televizor etc. și
eliminarea restricției de vizibilitate și aliniere.
Modem cu senzor Oferă o interfață de rețea fără fir pentru o serie de senzori
de buclă de curent existenți pentru automatizarea casnică
sau industrială.
Pasarelă Ethernet Un coordonator de rețea ZigBee care permite comanda
dispozitivelor finale sau a routerelor ZigBee de la o rețea
Ethernet.

Dispozitive MAN fără fir


În timp ce rețelele LAN și PAN fără fir prezintă o mare diversitate de
topologii și tipuri de dispozitive, până în prezent, dispozitivele MAN fără
fir au deservit doar topologiile fixe punct-la-punct și punct-la-multipunct,
necesitând în esență doar două tipuri de dispozitive, stația de bază și stația
client.
Cu toate acestea, în urma ratificării standardului 802.16e (denumit și
802.16-2005), accesul la Internet în bandă largă va fi în curând larg
răspândit.

74
Arhitectura fizică a rețelei fără fir

Figura 3-21: O varietate de dispozitive ZigBee (prin amabilitatea Cirronet Inc.)

disponibile pentru dispozitivele mobile, iar o gamă de noi dispozitive


mobile fără fir MAN este în curs de apariție, ceea ce determină
convergența dintre telefoanele mobile și PDA-uri.

Dispozitive fixe fără fir MAN


Dispozitivele de rețea fără fir pentru aplicațiile fixe fără fir MAN, în
special pentru accesul la internet în bandă largă în ultimul kilometru, se
împart în două categorii: echipamente de stație de bază și echipamente de
la sediul clientului (CPE).
În figura 3-22 sunt prezentate câteva exemple de echipamente de stație de
bază pentru a susține MAN fără fir de diferite dimensiuni. Stația de bază la
scară macro prezentată poate susține potențial mii de abonați în zone
dense.

Figura 3-22: Echipamente de stație de bază WMAN micro și macro (mulțumită


Aperto Networks Inc.)
75
Capitolul trei

Tabelul 3-9: Dispozitive și caracteristici MAN fără fir


Dispozitiv WMAN Caracteristici tipice
CPE de bază autoinstalat
de interior Conectivitate WMAN de bază la un PC sau la rețeaua unui
client.
Diversitate multiplă sau antene matrice adaptive pentru a
îmbunătăți recepția în afara liniei de vizibilitate.
CPE în aer liber Antenă externă și radio.
Oferă un câștig de antenă mai mare și o rază de acțiune mai
mare.
Echipament de stație de Construcție modulară și scalabilă.
bază Configurații macro și micro pentru instalații metropolitane
dense sau rurale rare.
Utilizare flexibilă a canalelor RF, de la un singur canal pe
mai multe sectoare de antenă la mai multe canale pe sector
de antenă.
Gateway de rețea integrat
Interfață MAN cu funcții de gateway de rețea (capacități de
rutare, NAT și firewall).
Opțional, cu punct de acces LAN fără fir integrat. CPU
integrat pentru a suporta servicii WISP suplimentare, cum ar
fi telefonia VoIP.

în zonele metropolitane, în timp ce echipamentele la scară mică sunt


concepute pentru a susține un număr mai mic de utilizatori în zonele rurale
rare. În tabelul 3-9 sunt rezumate câteva dintre tipurile și caracteristicile
principale ale echipamentelor hardware ale stațiilor de bază și CPE.
Figura 3-23 prezintă o varietate de diferite echipamente CPE MAN fără fir.

Antene fixe wireless MAN


Antenele pentru aplicațiile fixe fără fir MAN se împart în mod similar în
stație de bază și CPE. Tipurile generale de antene rezumate anterior în
tabelul 3-5 pentru rețelele LAN sunt la fel de aplicabile și în cazul
instalațiilor MAN, cu carcase adecvate pentru servicii în aer liber și
suporturi proiectate pentru a rezista la vânt și gheață. Factorii care
determină alegerea antenei sunt rezumați în tabelul 3-10.
În funcție de elevația sa în raport cu zona țintă, o stație de bază poate
cuprinde două seturi de antene de sector, așa cum este ilustrat în figura 3-
24. Un set de antene cu câștig intermediar, cu o lățime a fasciculului
vertical mai mare, asigură acoperirea pe distanțe scurte până la medii, iar
un al doilea set de antene cu câștig ridicat și lățime a fasciculului vertical
redusă asigură acoperirea la distanțe mai mari.

76
Figura 3-23: Echipament CPE MAN wireless fix (prin amabilitatea Aperto)
Networks Inc.)

Tabelul 3-10: Factori care determină alegerea antenei MAN wireless


Locație Tipul de antenă Aplicație
CPE Omnidirecțional Cerință de câștig redus - pentru abonații
aflați în apropierea stației de bază.
Patch Câștig intermediar - echipamentele din
gama medie ar trebui să fie aplicabile
majorității abonaților.
Echipament cu câștig ridicat și costuri
Direcțional (Yagi sau ridicate pentru a maximiza rata de transfer
reflector parabolic) de date la marginea zonei de operare.
Stație de bază Sector, câștig Acoperire a unei zone extinse în apropierea
intermediar stației de bază. Este necesară o lățime mai
mare a fasciculului vertical pentru a asigura
o acoperire în apropierea stației de bază.
Sector, câștig ridicat Acoperire a unei zone extinse la o distanță
mare de stația de bază. Câștigul ridicat
adaugă rază de acțiune cu o lățime mai mică
a fasciculului vertical.
Direcțional Antenă cu câștig ridicat pentru aplicații
punct-la-punct, cum ar fi backhaul, punți
între stațiile de bază etc.

7
Capitolul trei

Figura 3-24: Configurația antenei de sector a stației de bază WMAN

Câștig mare, lățime redusă a fasciculului


pentru o acoperire pe distanțe lungi
Dispozitive mobile fără fir MAN
Prima punere în aplicare a serviciilor și dispozitivelor mobile wireless
MAN, care oferă acces la internet în bandă largă utilizatorului în mișcare, a
avut loc pe piața sud-coreeană, determinată de dezvoltarea rapidă a
standardului WiBro (un subansamblu al standardului 802.16e, descris în
secțiunea "TTA WiBro, p. 320"). Adoptarea comercială a fost, de
asemenea, accelerată de utilizarea spectrului de frecvențe licențiate și de
acordarea, în 2005, a licențelor de operare pentru trei companii de
telecomunicații.
Factorul de formă al dispozitivelor destinate furnizării de servicii de
internet mobil reflectă necesitatea de a combina funcțiile de telefonie și
PDA - un ecran mai mare și o interfață QWERTY pentru a depăși
limitările întâlnite la telefoanele WAP. Figura 3-25 prezintă două telefoane
WiBro timpurii dezvoltate de Samsung.

Rezumat al părții I
Capitolele 2 și 3 au prezentat arhitectura logică și fizică de bază a rețelelor
fără fir, elementele software și hardware care constituie elementele de bază
pentru construirea și funcționarea tuturor rețelelor fără fir.
Deși toate rețelele au nevoie de protocoale și standarde care să funcționeze
în toate straturile modelului OSI pentru a funcționa, protocoalele și
mecanismele din straturile de legătură de date și PHY sunt cele care fac
diferența între rețelele cu fir și cele fără fir, datorită concepției lor specifice

78
Capitolul trei

de a

79
Arhitectura fizică a rețelei fără fir

Figura 3-25: Telefoane wireless compatibile MAN (mulțumită Samsung Electronics)

abordează provocările legate de transmiterea datelor pe suportul fără fir.


Aceste protocoale și mecanisme sunt analizate mai detaliat în părțile III-V,
unde sunt discutate principalele standarde de rețea fără fir, cum ar fi
802.11 (WLAN), 802.15 (WPAN) și 802.16 (WMAN).
Capitolul 3 a oferit, de asemenea, o prezentare generală a diferitelor tipuri
de dispozitive disponibile pentru rețelele fără fir la aceste trei niveluri de
operare - personal, local și metropolitan. Convergența dispozitivelor este o
caracteristică comună la interfețele personal-local și local-metropolitan, iar
dispozitivele apar din ce în ce mai des cu radiouri multimodale, permițând
unui singur dispozitiv să participe la o varietate de rețele fără fir diferite.

80
Această pagină a fost lăsată intenționat goală
PARTEA
COMUNICARE FĂRĂ FIR

Introducere
Modelul de rețea OSI ilustrează modul în care mesajele de date și de
protocol de la nivelul aplicației coboară în cascadă prin straturile logice și
rezultă într-o serie de cadre de date care urmează să fie transmise pe
suportul fizic al rețelei.
Într-o rețea fără fir, stratul fizic este asigurat de comunicațiile prin
radiofrecvență (RF) sau infraroșu (Ir), iar în partea a II-a vor fi prezentate
elementele de bază ale acestor metode de comunicare fără fir.
Începând cu spectrul de radiofrecvență, este descrisă pe scurt
reglementarea utilizării spectrului și apoi sunt prezentate tehnicile de
spectru împrăștiat. Aceasta este o tehnologie cheie care permite o fiabilitate
ridicată a legăturilor de date, făcând comunicațiile RF mai puțin sensibile
la interferențe. Sunt apoi discutate metodele de acces multiplu care permit
mai multor utilizatori să utilizeze simultan același canal de comunicare.
Codificarea și modularea semnalului este etapa care codifică fluxul de date
pe purtătoarea RF sau pe trenul de impulsuri, iar în cadrul acestei lucrări se
va aborda o serie de tehnici de codificare și modulare aplicate în rețelele
fără fir, de la cele mai simple la unele dintre cele mai complexe.
Vor fi descrise diferitele elemente care au un impact asupra propagării
semnalului RF, permițând calcularea bugetului legăturii - echilibrul puterii
disponibile pentru a depăși pierderile sistemului și pierderile de propagare
pentru a aduce semnalul transmis la receptor la un nivel de putere suficient
pentru o recepție fiabilă, cu rată de eroare scăzută. Calculul bugetului
legăturii este o parte esențială a setului de instrumente al proiectantului de
rețele fără fir pentru definirea puterii de bază
Partea a doua

cerințele pentru o anumită instalație de rețea. Aceasta va fi de obicei


completată de tehnici practice, cum ar fi studiile la fața locului, care vor fi
tratate în părțile III și V.
Tehnologia radio în bandă ultra largă (UWB) a apărut ca o tehnologie cheie
pentru aplicațiile de rețea fără fir cu rază scurtă de acțiune și vor fi descrise
unele dintre varietățile de radio UWB care sunt aplicate în USB fără fir,
FireWire fără fir și ZigBee.
Capitolul 5 oferă o prezentare generală similară a aspectelor comunicațiilor
în infraroșu, așa cum sunt utilizate în conexiunile IrDA, acoperind spectrul
infraroșu, propagarea și recepția infraroșu și calculul legăturii Ir.

7
CAPITOLUL

Bazele comunicațiilor radio

Spectrul RF
Comunicațiile de radiofrecvență, sau RF, care se află în centrul majorității
rețelelor fără fir funcționează după aceleași principii de bază ca și
semnalele radio și TV obișnuite. Secțiunea RF a spectrului electromagnetic
se situează între frecvențele de 9 kHz și 300 GHz (tabelul 4-1), iar diferite
benzi din spectru sunt utilizate pentru a furniza diferite servicii.
Reamintim că lungimea de undă și frecvența radiației electromagnetice
sunt legate prin intermediul vitezei luminii, astfel încât lungimea de undă
(l) = viteza luminii (c) / frecvența (f), sau lungimea de undă în metri =
300 / frecvența în MHz.

Tabelul 4-1: Subdivizarea spectrului de frecvențe radio


Tipul de transmisie Frecvență Lungime de undă
Frecvență foarte joasă (VLF) 9-30 kHz 33-10 km
Frecvență joasă (LF) 30-300 kHz 10-1 km
Frecvență medie (MF) 300-3000 kHz 1000-100 m
Frecvență înaltă (HF) 3-30 MHz 100-10 m
Frecvență foarte înaltă (VHF) 30-300 MHz 10-1 m
Frecvență foarte înaltă (UHF) 300-3000 MHz 1000-100 mm
Frecvență foarte înaltă (SHF) 3-30 GHz 100-10 mm
Frecvență extrem de înaltă (EHF) 30-300 GHz 10-1 mm
Dincolo de limita de frecvență extrem de înaltă (EHF) a spectrului de

7
radiofrecvență se află regiunea infraroșie, cu lungimi de undă de ordinul
zecilor de micrometri și frecvențe de 30 THz (30.000 GHz).
Practic, fiecare Hz din spectrul RF este alocat pentru o utilizare sau alta
(figura 4-1), de la radioastronomie la conservarea pădurilor, iar unele benzi
RF au fost desemnate pentru transmisii fără licență.
Benzile RF care sunt utilizate pentru majoritatea rețelelor fără fir sunt
benzile ISM sau benzile ISM (Instrument, Scientific and Medical), fără
licență, dintre care cele mai importante trei se află la 915 MHz (868 MHz
în Europa), 2,4 GHz și 2,4 GHz.

Cercetarea Funcționarea Explorarea


Fixed Mobil
spațială spațiului Pământului

Cercetarea spațială
Fixed Mobil

Amatori

Radiodifuziune prin satelit


Mobil Locația radioului

Amatori

Fixed Mobil

Satelit de radiodeterminare Satelit mobil

Radiodifuziune prin satelit Fixed

Satelit de explorare a
Radio
Cercetarea spațială Pământului
Astronomie

Radionavigație Ajutoare
Locația radioului
aeronautică meteorologice

2.2
Tabelul 4-2: Benzile de frecvențe radio utilizate pentru rețelele fără fir
Banda RF Specificație pentru rețele fără fir

2.3

7
Figura 4-1: Alocarea de spectru FCC în jurul benzii ISM de 2,4 GHz
2.9GHz
2.4
2.7
2.5
915/868 MHz ISM ZigBee
2,4 GHz ISM IEEE 802.11b, g, Bluetooth, ZigBee
5,8 GHz IEEE 802.11a

5,8 GHz (tabelul 4-2). Pe lângă aceste aplicații în bandă îngustă, noile
standarde de rețea, cum ar fi ZigBee [secțiunea "ZigBee (IEEE 802.15.4),
p. 273]", vor utiliza alocarea de spectru FCC pentru radio în bandă ultra
lată (UWB - a se vedea secțiunea "Radio în bandă ultra lată, p. 119"), care
permite transmisii de putere foarte mică pe un spectru larg de la 3,1 la 10,6
GHz.

Reglementarea spectrului de frecvențe radio


Utilizarea spectrului de frecvențe radio, în ceea ce privește benzile de
frecvențe care pot fi utilizate pentru diferite servicii licențiate și
nelicențiate, precum și nivelurile de putere de transmisie permise pentru
diferite formate de semnal, sunt controlate de autoritățile de reglementare
din fiecare țară sau regiune (tabelul 4-3).
Deși există o tendință din ce în ce mai accentuată de armonizare a
reglementărilor privind spectrul de frecvențe radio între țări și regiuni,
determinată de Conferința Mondială de Radiocomunicații a Uniunii
Internaționale a Telecomunicațiilor, există diferențe semnificative în ceea
ce privește alocarea spectrului și alte condiții, cum ar fi nivelurile de putere
admisibile ale emițătorului, care au un impact asupra proiectării hardware-
ului și interoperabilității rețelelor fără fir.
De exemplu, în banda ISM de 5,8 GHz utilizată pentru rețelele IEEE
802.11a, FCC din SUA permite o putere maximă de transmisie de

Tabelul 4-3: Organisme de reglementare a spectrului de frecvențe radio


Țară/Regiune Organism de reglementare
SUA FCC Comisia Federală pentru Comunicații
Canada IC Industrie Canada

Europa ETSI Institutul European de Standarde în Telecomunicații


Japonia ARIB Asociația Industriilor și Întreprinderilor Radio
Tabelul 4-4: Diferențe de reglementare a benzii ISM de 2,4 GHz în funcție de
regiune

7
Regulator Specificații ISM de 2,4 GHz
FCC (SUA)
1 W putere maximă transmisă
2,402-2,472 GHz, 11 canale de 22 MHz

ETSI (Europa) 100 mW EIRP maximă


2,402-2,483 GHz, 13 canale de 22 MHz
ARIB (Japonia) 100 mW EIRP maximă
2,402-2,497 GHz, 14 canale de 22 MHz

1 W, în timp ce în Europa, ETSI permite o putere maximă EIRP (putere


izotropă radiată echivalentă) de doar 100 mW EIRP sau 10 mW/MHz de
lățime de bandă, cu variații în alte țări. Tabelul 4.4 prezintă o serie de alte
diferențe de reglementare care se aplică benzii ISM de 2,4 GHz utilizată
pentru rețelele IEEE 802.b/g.
De asemenea, ritmul de schimbare a reglementărilor diferă de la o regiune
la alta. De exemplu, FCC a elaborat în 2002 reglementări care
reglementează radioul în bandă foarte largă, în timp ce, în Europa, ETSI
Task Group 31 încă lucra la reglementări similare în 2006.
Deși organismele de reglementare impun condiții pentru utilizarea fără
licență a unor părți din spectrul RF, spre deosebire de rolul lor în spectrul
licențiat, aceste organisme nu își asumă nicio responsabilitate sau interes
pentru orice interferență între servicii care ar putea rezulta din această
utilizare fără licență. În părțile licențiate ale spectrului RF, FCC și
organismele similare au un rol în rezolvarea problemelor de interferență,
dar nu este cazul în benzile fără licență. Fără licență înseamnă, de fapt, că
banda este liberă pentru toți, iar utilizatorii sunt cei care trebuie să rezolve
orice problemă de interferență. Această situație îi determină pe unii
observatori să prezică faptul că banda ISM de 2,4 GHz va deveni în cele
din urmă o bandă de gunoi inutilizabilă, supraaglomerată de telefoane fără
fir, Bluetooth, 802.11 și o cacofonie de alte transmisii. Această iminentă
"tragedie a bunurilor comune" ar putea fi prevenită prin dezvoltarea de
aparate de radio cu spectru agil, descrise în capitolul 14.
Informații suplimentare privind reglementarea actuală a spectrului de
frecvențe și evoluțiile viitoare, inclusiv dezvoltarea în continuare a
reglementărilor privind spectrul de frecvențe ultrascurte.
Tabelul 4-5: Site-urile web ale autorităților de reglementare în domeniul

7
spectrului de frecvențe radio
Regulator Țară/Regiune URL
FCC SUA www.fcc.gov

Industrie Canada Canada www.ic.gc.ca


ETSI Europa www.etsi.org
ARIB Japonia www.arib.or.jp/english

radio în bandă largă în afara SUA, pot fi găsite pe site-urile web ale
autorităților de reglementare la adresele URL prezentate în tabelul 4-5.

Transmisia radio ca mediu de rețea


În comparație cu cablarea tradițională cu perechi torsadate, utilizarea
transmisiunii RF ca mediu fizic de rețea prezintă o serie de provocări, după
cum se arată în tabelul 4-6. Securitatea a reprezentat o preocupare
semnificativă, deoarece transmisiile RF sunt mult mai deschise la
interceptare decât cele limitate la un cablu. Problemele de securitate vor fi
abordate în detaliu în capitolele 8 și 11.
Fiabilitatea legăturii de date, erorile de transmisie de biți care rezultă din
interferențe și alte probleme de propagare a semnalului, reprezintă probabil
a doua cea mai importantă provocare în rețelele fără fir, iar o tehnologie
care a dus la un salt calitativ în rezolvarea acestei probleme (transmisia cu
spectru împrăștiat) este subiectul secțiunii următoare.
Controlul accesului la mediul de transmisie a datelor de către mai multe
dispozitive sau stații client este, de asemenea, un alt tip de provocare
pentru un mediu fără fir, unde, spre deosebire de o rețea cu fir, nu este
posibilă atât transmiterea, cât și recepția în același timp. Două situații-
cheie care au potențialul de a

Tabelul 4-6: Provocarea rețelelor de radiofrecvență


Provocări Considerații și soluții
Fiabilitatea Propagarea semnalului, interferențe, amplasarea echipamentelor,
legăturii bugetul legăturii.
Accesul la mass-
detectarea altor utilizatori (probleme legate de stațiile ascunse și de
media
stațiile expuse), cerințe de calitate a serviciului.
Securitate Confidențialitate echivalentă prin cablu (WEP), Acces protejat Wi-
Fi (WPA), 802.11i, antene direcționale.

7
Capitolul
patru

Raza de
acțiune a
emițătorului
stației C
Stația A Stația B Stația C

Stație expusă: B este expus la C


B nu va putea să transmită către A în timp ce
stația C transmite, deși A va putea recepționa
cu succes.

Stația ascunsă: C este ascuns de A


A nu va percepe transmisia lui C, iar transmisia lui A către B va eșua din cauza interferențelor
cauzate de C.

Figura 4-2: Provocări ascunse și expuse ale stațiilor pentrucontrolul accesului


lamedia wireless

care deteriorează performanța rețelei sunt așa-numitele probleme ale


stațiilor ascunse și ale stațiilor expuse.
Problema stației ascunse apare atunci când două stații A și C încearcă
amândouă să transmită către o stație intermediară B, unde A și C sunt în
afara razei de acțiune și, prin urmare, una dintre ele nu poate sesiza că
cealaltă transmite de asemenea (a se vedea figura 4-2). Problema stației
expuse apare atunci când o stație de emisie C, împiedică o stație B din
apropiere să transmită, deși stația de recepție A, destinată lui B, se află în
afara razei de acțiune a transmisiei stației C.
Ultimele secțiuni ale acestui capitol analizează tehnicile de modulație
digitală și factorii care afectează propagarea și recepția RF, precum și
implicațiile practice ale acestor factori în instalațiile reale de rețele fără fir.
Transmisie cu spectru împrăștiat

76
Bazele comunicațiilor radio

Spectrul împrăștiat este o tehnică de transmisie de frecvențe radio propusă


inițial pentru aplicații militare în timpul celui de-al Doilea Război
Mondial, cu intenția de a face transmisiile fără fir sigure împotriva
interceptării și bruiajului. Aceste tehnici au început să fie utilizate în
domeniul comercial la începutul anilor

7
7
Capitolul
patru
Semnal în
bandă de Răspân
bază Funcția de direa
semn
împrăștiere al
Frecvență Frecvență

De-spread
Banda de
bază,
semnal
Funcția de împrăștiere Interferențe

Frecvență

Figura 4-3: O explicație simplă a spectrului împrăștiat


(Spread Spectrum)
1980s. În comparație cu transmisiunile radio mai cunoscute, modulate în
amplitudine sau în frecvență, spectrul împrăștiat are avantajul major de a
reduce sau de a elimina interferențele cu transmisiunile în bandă îngustă
din aceeași bandă de frecvență, îmbunătățind astfel semnificativ fiabilitatea
legăturilor de date RF.
Spre deosebire de un semnal radio simplu modulat în amplitudine sau în
frecvență, un semnal cu spectru împrăștiat este transmis folosind o lățime
de bandă mult mai mare decât lățimea de bandă simplă a informației
transmise. Interferențele în bandă îngustă (semnalul I din figura 4-3) sunt
respinse atunci când semnalul recepționat este "de-împrăștiat". Semnalul
transmis are, de asemenea, proprietăți asemănătoare zgomotului, iar
această caracteristică face ca semnalul să fie mai greu de ascultat.

Tipuri de transmisie cu spectru de împrăștiere


Cheia tehnicilor de împrăștiere a spectrului este o funcție, independentă de
datele transmise, care este utilizată pentru a răspândi semnalul
informațional pe o lățime de bandă largă de transmisie. Acest proces are ca
rezultat o lățime de bandă a semnalului transmis care este, de obicei, de 20
până la de câteva sute de ori mai mare decât lățimea de bandă a informației
în aplicațiile comerciale sau de 1000 până la 1 milion de ori în sistemele
militare.
Au fost dezvoltate mai multe metode diferite de transmisie cu spectru de
împrăștiere, care diferă prin modul în care funcția de împrăștiere este
aplicată semnalului informațional. Două metode, spectrul de împrăștiere cu
secvență directă și spectrul de împrăștiere cu salt de frecvență, sunt cele

78
Bazele comunicațiilor radio

mai utilizate în rețelele fără fir.

7
9
Capitolul
patru
În cazul spectrului de împrăștiere în secvență directă (DSSS) (figura 4-4),
funcția de împrăștiere este un cuvânt de cod, numit cod de cipare, care este
XOR cu fluxul de biți de intrare pentru a genera un "flux de cipuri" cu
viteză mai mare care este apoi utilizat pentru a modula purtătoarea RF.

[mriruu
Banda de L Răspân lUTL De-spread
semn direa
semn Funcția de corelație Semnal de
Funcția de
al al bandă de
împrăștiere
bază
Frecvență Frecvență Frecvență
Figura 4-4: O explicație simplă a DSSS

În spectrul de împrăștiere cu salt de frecvență (FHSS) (figura 4-5), fluxul


de date de intrare este utilizat direct pentru a modula purtătoarea RF, în
timp ce funcția de împrăștiere controlează intervalul de frecvență specific
al purtătoarei într-o gamă de intervale disponibile, răspândite pe toată
lățimea benzii de transmisie.
Spectrul de împrăștiere cu salt în timp (Time Hopping Spread Spectrum -
THSS) (figura 4-6), este o a treia tehnică în care fluxul de date de intrare
este utilizat direct pentru a modula purtătoarea RF care este transmisă în
impulsuri, funcția de împrăștiere controlând

0)

o
0)
Z5
0)

Frecvență
20
19
18
17

80
Bazele comunicațiilor radio
16
15
14
13
12
11
10
9
8
7
6
5
4
3
2
1

Figura 4-5: O explicație simplă a FHSS

8
1
Capitolul
patru
Rafală de date transmisă la o poziție în cadrul
intervalului de timp determinată de funcția de
împrăștiere.

i►
timp
Interval de
timp; Ts
Figura 4-6: O explicație simplă a THSS

sincronizarea fiecărui impuls de date. De exemplu, radioul cu impulsuri


utilizează impulsuri atât de scurte, de obicei în jurul valorii de 1
nanosecundă (nS), încât spectrul semnalului este foarte larg și corespunde
definiției unui sistem UWB (ultra wideband). Spectrul este efectiv
împrăștiat ca urmare a îngustății impulsurilor transmise, dar saltul în timp,
fiecărui utilizator sau nod fiindu-i atribuit un model de salt unic, este o
tehnică simplă pentru radio prin impulsuri care permite accesul mai multor
utilizatori [a se vedea secțiunea "Saltul în timp PPM UWB (radio prin
impulsuri) cu salt în timp PPM UWB (radio prin impulsuri), p. 121"].
Alte două tehnici mai puțin frecvente sunt sistemele FM pulsate și
sistemele hibride (figura 4-7). În sistemele FM pulsat, fluxul de date de
intrare este utilizat direct pentru a modula purtătoarea RF, care este
transmisă sub formă de impulsuri modulate în frecvență. Funcția de
împrăștiere controlează modelul de modulație de frecvență, care poate fi,
de exemplu, un "chirp" liniar cu frecvența de baleiaj în sus sau în jos.

82
Bazele comunicațiilor radio

w Chirp liniar - frecvența de măturat în jos

Chirp liniar - frecvența de măturat în


sus

iii Warble - frecvența care urcă și apoi


coboară

Ml Warble - frecvența de baleiaj în jos și apoi


în sus

Impuls de date cu model FM determinat de funcția de


împrăștiere

Figura 4-7: O explicație simplă a sistemelor FM cu


impulsuri
Sistemele hibride utilizează, de asemenea, combinații de tehnici de spectru
împrăștiat și sunt concepute pentru a profita de caracteristicile specifice ale
sistemelor individuale. De exemplu, metodele FHSS și THSS sunt
combinate pentru a obține tehnica hibridă de acces multiplu cu diviziune în
frecvență și diviziune în timp (FDMA/TDMA) (a se vedea secțiunea
"Tehnici de multiplexare și acces multiplu fără fir, p. 87).
Dintre aceste tehnici alternative de împrăștiere a spectrului, DSSS și FHSS
sunt specificate în standardele IEEE 802.11 pentru rețelele LAN fără fir,
deși DSSS este cel mai frecvent utilizat în echipamentele 802.11
comerciale. FHSS este utilizat de Bluetooth, iar FHSS și spectrul de
împrăștiere chirp sunt tehnici opționale pentru specificația IEEE 802.15.4a
(ZigBee).

Cioplire, împrăștiere și corelare


Funcția de împrăștiere utilizată în DSSS este un cod digital, cunoscut sub
numele de cod de cipare sau cod de pseudo-zgomot (PN), care este ales
pentru a avea proprietăți matematice specifice. Una dintre aceste
proprietăți este aceea că, pentru un ascultător ocazional de pe banda de
difuzare, semnalul este similar unui zgomot aleatoriu, de unde și
denumirea de "pseudo-zgomot".

8
3
Capitolul
patru
În conformitate cu standardul IEEE 802.11b, codul PN specificat pentru
vitezele de date de 1 Mbps și 2 Mbps este codul Barker pe 11 biți. Codurile
Barker sunt secvențe binare care au o autocorelație scăzută, ceea ce
înseamnă că secvența nu se corelează cu o versiune decalată în timp a ei
însăși. Codurile Barker cu lungimi de la 2 la 13 sunt prezentate în tabelul
4-7.
Figura 4-8 ilustrează codificarea în secvență directă a unui flux de date
folosind acest cod. Pentru a distinge un bit de date de un bit de cod, fiecare
simbol (fiecare 1 sau 0) din secvența codificată este cunoscut sub numele
de cip și nu de bit.
Acest proces are ca rezultat un flux de cipuri cu o lățime de bandă mai
mare decât fluxul de date de intrare original. De exemplu, un debit de date
de intrare de 2 Mbps este codificat într-o secvență de 22 Mcps (mega
cipuri pe secundă), factorul 11 fiind dat de faptul că secvența codificată are
11 cipuri pentru fiecare bit de date. Lățimea de bandă rezultată a
semnalului RF transmis va depinde de tehnica utilizată pentru a modula
fluxul de date codificat pe semnalul RF.

84
Bazele comunicațiilor radio

Tabelul 4-7: Coduri Barker de lungime 2-13


Lungime Cod

2 10 și 11
3 110
4 1011 și 1000
5 11101
7 1110010
11 11100010010
13 111100111001

Cod de
așchiere

Flux de
cipuri
Flux de Date
Secvență biți
Barker pe 11 biți

Date codificate

Figura 4-8: Codificarea pseudo-zgomotului DSSS

transportator. După cum este descris în secțiunea "Tehnica de modulare


digitală, p. 95", o tehnică de modulare simplă, cum ar fi BPSK (binary
phase-shift keying), are ca rezultat o purtătoare modulată cu o lățime de
bandă egală cu de două ori rata de biți de intrare (sau, în acest caz, rata de
cipuri).
Când semnalul codificat este recepționat, un generator de cod din receptor
recreează același cod PN, iar un corelator îl utilizează pentru a decoda
semnalul informațional original, într-un proces cunoscut sub numele de
corelare sau desfacere. Deoarece corelatorul extrage numai semnale
codificate cu același cod PN, receptorul nu este afectat de interferențele
generate de semnalele de bandă îngustă din aceeași bandă RF, chiar dacă
aceste semnale au o densitate de putere mai mare (în wați/Hz) decât
semnalul dorit.

8
5
Capitolul
patru
Coduri Chipping
Una dintre proprietățile matematice dezirabile ale codurilor PN este aceea
că permite generatorului de cod PN al receptorului să se sincronizeze
foarte rapid cu codul PN din semnalul recepționat. Această sincronizare
este primul pas în procesul de de-spreading. Sincronizarea rapidă necesită
ca poziția cuvântului de cod să poată fi identificată rapid într-un semnal
recepționat, iar acest lucru se realizează ca urmare a proprietății de
autocorelație scăzută a codurilor Barker. Un alt beneficiu al autocorelației
scăzute este că receptorul va respinge semnalele care sunt întârziate cu mai
mult de o perioadă a cipului. Acest lucru ajută la robustețea legăturii de
date împotriva interferențelor multipath, care vor fi discutate în secțiunea
"Propagarea și pierderile de semnal RF, p. 112".
O a doua proprietate cheie a codurilor de tip chipping, care este importantă
în aplicațiile în care trebuie evitate interferențele între mai mulți
transmițători, de exemplu în telefonia mobilă, este corelația încrucișată
scăzută. Această proprietate reduce șansa ca un corelator care utilizează un
cod PN să sufere interferențe de la un semnal care utilizează un alt cod
(adică să decodifice incorect un semnal zgomotos care a fost codificat cu
un alt cod de cipare). În mod ideal, codurile utilizate în acest tip de
aplicație de acces multiplu ar trebui să aibă corelație încrucișată zero, o
proprietate a codurilor ortogonale utilizate în CDMA (secțiunea "Acces
multiplu cu diviziune prin cod, p. 94").
Ortogonalitatea codului pentru controlul accesului multiplu nu este
necesară pentru aplicațiile de rețea fără fir, cum ar fi rețelele IEEE 802.11,
deoarece aceste standarde utilizează metode alternative pentru a evita
conflictul între semnalele transmise de mai mulți utilizatori care se
suprapun, care sunt descrise în secțiunea "Tehnici de multiplexare și acces
multiplu fără fir, p. 87".

Chei de cod complementar


O alternativă la utilizarea unui singur cod de împrăștiere a cipurilor pentru
a împrăștia fiecare bit din fluxul de date de intrare este utilizarea unui set
de coduri de împrăștiere și selectarea unui cod din set în funcție de valorile
unui grup de biți de date de intrare. Această schemă este cunoscută sub
denumirea de codificare cu coduri complementare (CCK).
CCK a fost propus la IEEE de Lucent Technologies și Harris
Semiconductor (în prezent parte a Intersil Corp.) în 1998, ca mijloc de

86
Bazele comunicațiilor radio

creștere a ratei de transfer de date IEEE 802.11b la 11 Mbps. În loc să


folosească codul Barker, aceștia au propus să folosească un set de coduri
numite Secvențe complementare, bazate pe transformările
Walsh/Hadamard (a se vedea secțiunea "Acces multiplu prin diviziune de
cod, p. 94").
Folosind CCK, un cuvânt de cod de cipare este ales dintr-un set de 64 de
coduri unice, în funcție de valoarea fiecărui segment de 6 biți din fluxul de
date de intrare. Secvența de date codificată cuprinde o serie de cuvinte de
cod, iar această secvență de cipare este modulată pe purtătoarea RF
folosind una dintre diversele tehnici de modulare care vor fi descrise în
secțiunea "Tehnici de modulare digitală, p. 93".
Principalul avantaj al modulației CCK este eficiența spectrală, deoarece
fiecare cuvânt de cod transmis reprezintă 6 biți de date de intrare în loc de
un singur bit reprezentat de codul Barker. CCK poate atinge 11 Mbps
utilizând aceeași lățime de bandă de 22 MHz utilizată pentru a transmite 1
Mbps cu codul Barker. Cu toate acestea, prețul acestui debit de date ridicat
este complexitatea. Un receptor care utilizează codul Barker are nevoie de
un singur corelator pentru a detecta codul de cipare, în timp ce un sistem
CCK are nevoie de 64 de corelatoare, câte unul în căutarea fiecăruia dintre
codurile complementare.

Spectrul împrăștiat cu secvență directă în banda ISM de 2,4 GHz


După cum s-a menționat mai sus, în DSSS semnalul de date este combinat
cu un cuvânt de cod, codul de cipare, iar semnalul combinat este utilizat
pentru a modula purtătoarea RF, rezultând un semnal transmis răspândit pe
o lățime de bandă mare. De exemplu, în banda ISM de 2,4 GHz, pentru
rețelele IEEE 802.11 este specificată o lățime de bandă de împrăștiere de
22 MHz, așa cum se arată în figura 4-9.
Banda ISM de 2,4 GHz are o lățime totală permisă de 83,5 MHz și este
împărțită în mai multe canale (11 în SUA, 13 în Europa, 14 în Japonia), cu
pași de 5 MHz între canale. Pentru a încadra 11 sau mai multe canale de 22
MHz

Lățimea de bandă a canalului de 22 MHz Separarea canalelor de 25 MHz

8
7
Capitolul
patru

400 2.410 2.420 2.430 2.440 2.450 2.460 2.470 GHz


11 canale în trepte de 5 MHz
Figura 4-9: Canale 802.11 DSSS

Figura 4-10: Canale DSSS în banda ISM de 2,4 GHz (SUA)

într-o bandă largă de 83 MHz are ca rezultat o suprapunere considerabilă


între canale (după cum se arată în figura 4-10), ceea ce duce la un potențial
de interferență între semnalele din canalele adiacente. Cele 3 canale care
nu se suprapun permit ca 3 rețele DSSS să funcționeze în aceeași zonă
fizică fără interferențe.
Utilizarea DHSS în rețelele fără fir 802.11 este descrisă în continuare în
capitolul 6.

Spectrul împrăștiat cu salt de frecvență în banda ISM de 2,4 GHz


În transmisia cu spectru împrăștiat cu salt de frecvență (FHSS), datele sunt
modulate direct pe o singură frecvență purtătoare, dar această frecvență
purtătoare sare pe mai multe canale din banda RF folosind un model de
salt pseudo-aleatoriu. În banda ISM de 2,4 GHz, de exemplu, pentru
sistemele FHSS este specificată o lățime maximă a canalului de 1 MHz,
fiind disponibile 79 de astfel de canale. Un emițător comută între aceste
canale de mai multe ori pe secundă, trecând la următorul canal din
secvența sa după un timp predeterminat, cunoscut sub numele de "timp de
așteptare".

88
Bazele comunicațiilor radio

Standardul IEEE 802.11b specifică faptul că saltul trebuie să se facă către


un nou canal la o distanță minimă de 6 MHz față de canalul anterior și că
salturile trebuie să aibă loc cel puțin 2,5 ori pe secundă (figura 4-11).
Autoritățile de reglementare a spectrului specifică limitele admise pentru
parametrii de transmisie, cum ar fi

Figura 4-11: Canale FHSS în banda ISM de 2,4 GHz

timpul maxim de așteptare, iar standardele individuale, cum ar fi IEEE


802.11, trebuie să funcționeze în aceste condiții limită.
În receptor, un generator PN recreează același model de salt. Acest lucru
permite receptorului să facă aceleași salturi de canal la canal ca și
emițătorul, astfel încât semnalul de date să poată fi decodificat.
Deoarece probabilitatea ca două rețele să selecteze același canal în același
timp este foarte mică, mai multe rețele FHSS se pot suprapune fizic fără
interferențe decât în cazul rețelelor DSSS.
Spectrul împrăștiat cu salt de frecvență în banda ISM de 2,4 GHz este
specificat alături de DSSS ca opțiune în standardul IEEE 802.11b și este
utilizat și în rețelele Bluetooth.
Toate cele 79 de canale disponibile sunt utilizate în mod normal în
Bluetooth, deși o secvență alternativă de salturi care utilizează 23 de canale
(2,454-2,476 GHz) este disponibilă pentru utilizarea în Franța, unde se
aplică condiții speciale de reglementare. Salturile de frecvență au loc după
fiecare pachet de date, care va fi un multiplu de 1, 3 sau 5 ori mai mare
decât durata intervalului de timp de 625 microsecunde (320 până la 1600
de salturi/secundă). Modelul de salturi de frecvență este determinat de ID-
ul unic pe 48 de biți al dispozitivului principal din fiecare piconet
Bluetooth, iar sincronizarea cu modelul de salturi face parte din procesul
de descoperire a dispozitivului atunci când un nou dispozitiv se alătură
piconetului. Utilizarea FHSS în Bluetooth este descrisă în continuare în

8
9
Capitolul
patru
capitolul 10.
Spectrul de împrăștiere cu salt în timp
Într-un sistem cu spectru împrăștiat cu salt în timp, timpul este împărțit în
cadre, fiecare cadru fiind împărțit într-un număr de sloturi de transmisie. În
cadrul fiecărui

90
Bazele comunicațiilor radio

Fluxul de biți al 1 1 0 1
utilizatorului 1 = 1101...
Fluxul de biți al
utilizatorului 2 = 0011... Timp de
bit Tb

Impulsuri
utilizator 1
Cod TH = 2767
Utilizator 2
impulsuri
Cod TH = 4483 Timpul
cadrului Tf

Numărul slotului de 8
transmisie
Figura 4-12: Spectrul împrăștiat cu salt în timp
(Time Hopping Spread Spectrum)

cadru, datele sunt transmise numai în timpul unui interval de timp, iar
intervalul de timp specific utilizat în timpul fiecărui cadru este determinat
cu ajutorul unui cod PN. Figura 4-12 prezintă un sistem THSS cu doi
clienți care utilizează coduri de salt diferite.
Radioul cu impulsuri este o tehnică de transmisie în bandă ultra largă care
este un candidat pentru specificația de strat fizic IEEE 802.15.4a (ZigBee).
Aceasta este o tehnică de spectru împrăștiat cu salt în timp în care se
transmite un impuls foarte scurt în fiecare interval de timp de transmisie.
Informațiile sunt codificate prin modularea poziției impulsurilor sau prin
modularea amplitudinii impulsurilor (PPM, PAM). Efectul de împrăștiere
al saltului în timp, împreună cu durata scurtă a impulsului, are ca rezultat
un semnal transmis răspândit pe o lățime de bandă foarte mare.

Tabelul 4-8: Avantajele tehnicilor comune de spectru împrăștiat


Saltul de frecvență Secvență directă
Simplu de proiectat și fabricat Viteze de date mai mari
Mai puțin costisitoare pentru
Gamă crescută
implementare
Densitate mai mare a rețelelor care se Randamentul este tolerant la interferențe
suprapun până la un anumit nivel de prag.
Degradarea treptată a debitului cu
interferențe
Spread Spectrum în rețelele fără fir - argumente pro și contra

9
1
Capitolul
patru
Avantajele tehnicilor de spectru împrăștiat, cum ar fi rezistența la
interferențe și la spionaj și capacitatea de a găzdui mai mulți utilizatori în
aceeași bandă de frecvență, fac din această tehnologie una ideală pentru
aplicațiile rețelelor fără fir (tabelul 4-8). Deși performanțele bune la
interferențe se obțin cu prețul unei utilizări relativ ineficiente a lățimii de
bandă, spectrul radio disponibil, cum ar fi banda ISM de 2,4 GHz, permite
totuși viteze de transfer de date de până la 11 Mbps folosind aceste tehnici.
Deoarece viteza și raza de acțiune sunt factori importanți în aplicațiile de
rețea fără fir, DSSS este cea mai utilizată dintre cele două tehnici, deși,
datorită implementării sale mai simple și mai ieftine, FHSS este utilizat
pentru sisteme cu viteză mai mică și rază de acțiune mai scurtă, cum ar fi
Bluetooth și HomeRF, acum în mare parte dispărut.

Tehnici de multiplexare și acces multiplu fără fir

Introducere
Tehnicile de multiplexare au ca scop creșterea eficienței transmisiei prin
transmiterea mai multor semnale sau fluxuri de date pe un singur suport.
Capacitatea crescută rezultată poate fi utilizată fie pentru a furniza un debit
de date mai mare unui singur utilizator, fie pentru a permite mai multor
utilizatori să acceseze simultan mediul fără interferențe.
Accesul utilizatorilor la lățimea de bandă poate fi separat în mai multe
moduri: în timp (TDMA), în frecvență (FDMA sau OFDMA), în spațiu
(SDMA) sau prin atribuirea de coduri unice utilizatorilor (CDMA). Aceste
metode vor fi descrise pe rând în secțiunile următoare.

Acces multiplu cu diviziune în timp


Accesul multiplu cu diviziune în timp (TDMA) permite accesul mai multor
utilizatori la un singur canal fără interferențe, prin alocarea unor intervale
de timp specifice pentru fiecare utilizator. După cum se arată în figura 4-
13, axa timpului este împărțită în sloturi de timp care sunt alocate
utilizatorilor în conformitate cu un algoritm de alocare a sloturilor.
O formă simplă de TDMA este duplexul cu diviziune în timp (TDD), în
care se utilizează perioade de transmisie alternative pentru legătura
ascendentă și cea descendentă într-un sistem de comunicații duplex. TDD
este utilizat în sistemele de telefonie fără fir pentru a permite comunicarea
bidirecțională într-o singură bandă de frecvență.

92
Bazele comunicațiilor radio

Alocarea sloturilor de timp TDMA

Stația 1 j j j

Stația 2

Stația 3

Stația 4
------> timp
Interval de timp; Ts

Alocarea sloturilor de timp TDD

Legătură ascendentă j j

Downlink

timp

Figura 4-13: Acces multiplu cu diviziune în timp (TDMA) și duplexare (TDD)

TDMA este utilizat în piconeturile Bluetooth (a se vedea capitolul 10).


Dispozitivul master furnizează ceasul de sistem care determină
sincronizarea sloturilor și, în cadrul fiecărui slot de timp, masterul
interoghează mai întâi dispozitivele slave pentru a vedea ce dispozitive
trebuie să transmită și apoi alocă sloturi de timp de transmisie
dispozitivelor care sunt gata să transmită.

Acces multiplu prin diviziune de frecvență


Spre deosebire de TDMA, accesul multiplu prin diviziune de frecvență
(FDMA) oferă fiecărui utilizator un canal continuu care este limitat la o
fracțiune din lățimea de bandă totală disponibilă. Acest lucru se realizează
prin împărțirea lățimii de bandă disponibile într-un număr de canale care
sunt apoi alocate utilizatorilor individuali, așa cum se arată în figura 4-14.
Duplexul cu diviziune de frecvență (FDD) este o formă simplă de FDMA
în care lățimea de bandă disponibilă este împărțită în două canale pentru a
asigura o comunicare duplex continuă. Sistemele de telefonie celulară,
cum ar fi GSM (2G) și UMTS (3G), utilizează FDD pentru a oferi canale
separate de legătură ascendentă și descendentă, în timp ce sistemele de
telefonie celulară 1G au utilizat FDMA pentru a aloca lățimea de bandă la

9
3
Capitolul
patru
mai mulți apelanți.

94
Bazele comunicațiilor radio

FDMA FDD
Alocarea canalelor
Frecvență

16
15
14
13
12
J 11
B 10
o>
9
8
7
5 6
w
o> 5
4
3
2
1

Figura 4-14: Acces multiplu prin diviziune de frecvență (FDMA) și


Duplexare (FDD

În practică, FDMA este adesea utilizat în combinație cu TDMA sau


CDMA pentru a crește capacitatea pe un singur canal într-un sistem
FDMA. După cum se arată în figura 4-15, FDMA/TDMA împarte lățimea
de bandă disponibilă în canale și apoi împarte fiecare canal în sloturi de
timp care sunt alocate utilizatorilor individuali.
FDMA/TDMA este utilizat de telefoanele celulare GSM, cu opt sloturi de
timp disponibile în fiecare canal radio de 200 kHz.

Multiplexarea prin diviziune ortogonală a frecvențelor


Multiplexarea prin diviziune ortogonală a frecvențelor (OFDM) este o
variantă a multiplexării prin diviziune a frecvențelor (FDM), în care un
număr de frecvențe discrete de subpurtătoare sunt transmise într-o bandă
cu frecvențe alese pentru a asigura interferențe minime între
subpurtătoarele adiacente.
Acest lucru se realizează prin controlul lățimii spectrale a subpurtătoarelor
individuale (numite și tonuri), astfel încât frecvențele subpurtătoarelor să
coincidă cu minimele din spectrele subpurtătoarelor adiacente, așa cum se

9
5
Capitolul
patru
arată în figura 4-16.

96
Bazele comunicațiilor radio

Figura 4-15: Sistemul de acces multiplu FDMA/TDMA utilizat în telefoanele


celulare GSM

Figura 4-16: Ortogonalitatea subpurtătoarelor OFDM în domeniul de frecvență

În domeniul timpului, ortogonalitatea tonurilor OFDM înseamnă că


numărul de cicluri de subpurtătoare din cadrul perioadei de transmisie a
simbolului este un număr întreg, așa cum este ilustrat în figura 4-17.
Această condiție poate fi exprimată astfel:
Ts = m / Vi sau v> = m / Ts
unde Ts este perioada de transmisie a simbolului, iar vf este frecvența celei
de-a i-a subpurtătoare. Subpurtătoarele sunt, prin urmare, spațiate uniform
în frecvență, cu o separare egală cu reciproca perioadei simbolului.

9
7
Capitolul
patru

Figura 4-17: Ortogonalitatea subpurtătoarelor OFDM în domeniul timpului

Există o serie de moduri în care pot fi utilizate subpurtătoarele multiple ale


OFDM:
■ OFDM poate fi utilizat ca o tehnică de acces multiplu (OFDMA),
prin atribuirea de subpurtătoare unice sau grupuri de subpurtătoare
utilizatorilor individuali în funcție de nevoile lor de lățime de
bandă.
■ Un flux de biți serial poate fi transformat într-un număr de fluxuri
de biți paralele, fiecare dintre acestea fiind codificat pe o
subpurtătoare separată. Toate subpurtătoarele disponibile sunt
utilizate de un singur utilizator pentru a obține un debit mare de
date.
■ Un flux de biți poate fi împrăștiat cu ajutorul unui cod de cipare și
apoi fiecare cip poate fi transmis în paralel pe o subpurtătoare
separată. Deoarece codurile pot permite accesul mai multor
utilizatori, acest sistem este cunoscut sub numele de Multi-Carrier
CDMA (MC-CDMA). MC-CMDA este luat în considerare de
proiectul WIGWAM ca fiind unul dintre elementele constitutive
ale rețelei LAN fără fir de 1 Gbps (a se vedea secțiunea "Gigabit
Wireless LANs, p. 350").

98
Bazele comunicațiilor radio

(ISI). ISI apare atunci când, ca urmare a propagării prin mai multe căi,
două simboluri transmise în momente diferite ajung împreună la antena de
recepție după ce au parcurs căi de propagare diferite (figura 4-18). Deși
OFDM este în mod inerent mai puțin

9
9
Capitolul
patru
Interferențe intersimbol
Semnal Simbolul Simbolul n+1 == Simbolul n+2 ==
întârziat n

Semnal Simbolul Simbolul Simbolul


direct n n+1 n+2 Timp

Figura 4-18: Interferența între simboluri (ISI)

sensibile la ISI, majoritatea sistemelor OFDM introduc, de asemenea, un


interval de gardă între fiecare simbol pentru a reduce și mai mult ISI.
Radiourile OFDM utilizează, de asemenea, un număr de subpurtătoare,
numite tonuri pilot, pentru a colecta informații despre calitatea canalului și
pentru a facilita deciziile de demodulare. Aceste subpurtătoare sunt
modulate cu date de formare cunoscute la începutul fiecărui pachet de date
transmis. Decodarea acestor date cunoscute permite receptorului să
determine și să corecteze în mod adaptiv decalajul de frecvență și
zgomotul de fază între oscilatoarele de referință din emițător și receptor și
pentru fading în timpul propagării.
Figura 4-19 prezintă o diagramă bloc schematică a unui emițător și
receptor OFDM simplu. Din stânga, fluxul de biți de intrare cu o rată de R
bps trece printr-un convertor serie-paralel și este împărțit în N fluxuri de
biți cu rata R/N bps. Fiecare dintre aceste fluxuri de biți comandă un
modulator, care mapează fiecare bit sau simbol pe un punct din constelația
de modulație utilizată (secțiunea "Tehnica de modulare digitală, p. 95").
Cele N puncte de amplitudine și fază rezultate alimentează intrările unei
transformări Fourier rapide inverse (IFTT), a cărei ieșire este suma
subpurtătoarelor, fiecare modulată în funcție de fluxurile de biți
individuale de intrare.
La receptor, după eliminarea oricărui interval de gardă, o transformare
rapidă Fourier (FFT) determină amplitudinea și faza fiecărei subpurtătoare
din semnalul recepționat. Amplitudinea și faza sunt ajustate cu ajutorul
informațiilor colectate din tonurile pilot. Se ia o decizie de demodulare
prin maparea acestei amplitudini și faze pe constelația de modulație și se
generează bitul sau biții de intrare corespunzători. Cele N fluxuri de biți
R/N bps paralele rezultate sunt apoi combinate într-un convertor paralel-
serie pentru a obține fluxul de biți R bps original.
Standardele IEEE 802.11a/g utilizează OFDM în benzile ISM nelicențiate

10
0
Bazele comunicațiilor radio

de 2,4 și, respectiv, 5 GHz pentru a oferi viteze de transfer de date de până
la 54 Mbps.

1
0
1
OFDM
modulație

Flux serial de
biți sau de
simboluri

Faza și Zgomot, interferențe


9 amplitudinea pe mai multe căi și
subpurtătoarelor alte interferențe
3

Flux serial de
biți sau de
simboluri

OFDM
demodulare

Figura 4-19: Diagrama bloc schematică a unui emițător și receptor OFDM


Capitolul
patru
Sistemul utilizează 52 de subpurtătoare, dintre care 48 sunt folosite pentru
a transporta date și sunt modulate cu ajutorul unei blocări cu deplasare de
fază binară sau în cuadratură (BPSK/QPSK), cu modulare de amplitudine
în 16 cuadraturi (QAM) sau 64-QAM. Cele patru subpurtătoare rămase
sunt utilizate ca tonuri pilot.
Acces multiplu cu diviziune spațială
Accesul multiplu prin divizare spațială (SDMA) este o tehnică care are ca
scop multiplicarea debitului de date al unei rețele fără fir prin utilizarea
poziției spațiale ca parametru suplimentar pentru a controla accesul
utilizatorilor la mediul de transmisie. Ca un exemplu simplu, dacă o stație
de bază este echipată cu antene sectoriale cu o lățime a fasciculului
orizontal de 30°, aceasta poate separa utilizatorii în douăsprezece segmente
spațiale sau canale în funcție de poziția lor în jurul stației de bază. (Figura
3-17 prezintă diagrama de fascicule pentru o stație de bază cu 6 astfel de
elemente.) Această dispunere ar permite rețelei să obțină o potențială
creștere de 12 ori a capacității de date în comparație cu o stație de bază
care utilizează o singură antenă izotropă.
Pe lângă antenele sectoriale simple, sunt în curs de dezvoltare sisteme de
antene inteligente care combină o rețea de antene cu capacități de procesare
digitală a semnalelor pentru a realiza controlul spațial al transmisiunii și
recepției. Sistemele de antene inteligente își pot adapta caracteristicile
direcționale ca răspuns la mediul de semnal și la cerințele sistemului și pot
constitui baza pentru SDMA.
În general, o a doua tehnică de acces multiplu, cum ar fi TDMA sau
CDMA, este de asemenea utilizată în combinație cu SDMA pentru a
permite accesul mai multor utilizatori într-un singur segment spațial.
Multiplexarea prin divizare spațială (SDM), spre deosebire de SDMA, se
bazează pe utilizarea mai multor căi de propagare pentru a transmite
simultan mai multe canale de date utilizând același spectru RF. Aceasta
este baza radioului MIMO (a se vedea secțiunea "Radio MIMO, p. 124")
care este specificată în standardul IEEE 802.11n.

Acces multiplu cu diviziune prin cod


CDMA este strâns legată de DSSS, unde se utilizează un cod de pseudo-
zgomot pentru a răspândi un semnal de date pe o lățime de bandă mare,
pentru a crește imunitatea acestuia la interferențe. După cum s-a menționat
mai sus, dacă două sau mai multe emițătoare utilizează coduri de pseudo-

94
Bazele comunicațiilor radio

zgomot (PN) diferite și ortogonale în spectrul de împrăștiere DS,

9
5
Capitolul
patru
W1 W2 W3 W4
0 0 0 00 00 00 00 00 00
0 1 01 01
01 01 01 01
00 11 00 11 00 11
01 10 01 10 01 10
00 00 11 11
01 01 10 10
00 11 11 00
01 10 10 01

Figura 4-20: Construcția codurilor Walsh

pot funcționa în aceeași bandă de frecvențe și în aceeași zonă fizică fără să


interfereze. Acest lucru se datorează faptului că un corelator care utilizează
un cod PN nu va detecta un semnal codificat cu un alt cod ortogonal,
deoarece codurile ortogonale, prin definiție, nu se corelează între ele.
Exemple de set de coduri ortogonale sunt codurile Walsh, care pot fi
generate cu ușurință prin procedura numită transformată Hadamard. Cu
fiecare pas spre dreapta în figura 4-20, cele trei matrici deschise sunt
identice cu matricea completă din stânga, în timp ce matricea mai
întunecată este inversa celei din stânga. Codurile Walsh pot fi citite ca linii
în fiecare matrice, astfel încât codurile Walsh de lungime 4 sunt: 0000,
0101, 0011 și 0110.
Proprietatea de ortogonalitate stă la baza CDMA și este utilizată în
telefonia mobilă 3G pentru a se asigura că mai mulți utilizatori, cărora li se
atribuie un cod de acces ortogonal unic, pot transmite și recepționa fără
interferențe în cadrul unei singure celule de rețea.

Tehnica de modulare digitală

Introducere
Modulația este etapa din secvența de procesare a semnalului digital care
transformă și codifică fluxul de date pe semnalul RF sau infraroșu
transmis. Tehnicile de împrăștiere a spectrului și de acces multiplu vor
avea ca rezultat un flux de biți transformat într-un flux de cipuri care
trebuie acum să fie modulat fie pe o singură frecvență purtătoare sau pe
mai multe frecvențe purtătoare, fie utilizat pentru a modula poziția sau
forma unui impuls RF sau Ir transmis.

96
Bazele comunicațiilor radio

În rețelele fără fir se utilizează o mare varietate de tehnici de modulație.


Acestea variază de la simpla revenire la zero inversat (RZI) utilizată în
IrDA la viteze mici de transfer de date, printr-o varietate de metode de
schimbare de fază și de codare cu complexitate crescândă, cum ar fi BPSK
și CCK, utilizate, de exemplu, în IEEE 802.11b la viteze intermediare de
transfer de date, până la metode mai complexe, cum ar fi codul HHH
(1,13) utilizat în IrDA la viteze mari de transfer de date.
Selectarea celei mai bune tehnici de modulare digitală pentru o aplicație
specifică este determinată de o serie de criterii, dintre care cele mai
importante sunt:
■ Eficiența spectrală - realizarea ratei de date dorite în lățimea de
bandă spectrală disponibilă (a se vedea tabelul 4.9).
■ Performanța ratei de eroare pe biți (BER) - atingerea ratei de eroare
necesare, având în vedere factorii specifici care cauzează
degradarea performanței în cadrul aplicației respective
(interferențe, fading multipath fading etc.).
■ Eficiența energetică - deosebit de importantă în aplicațiile mobile,
unde durata de viață a bateriei este un factor important de acceptare
de către utilizator.
■ Schemele de modulație cu eficiență spectrală mai mare (în termeni
de biți de date pe Hz de lățime de bandă) necesită o putere de
semnal mai mare pentru detectarea fără erori.
■ Complexitatea implementării - care se traduce direct în costul
hardware-ului pentru aplicarea unei anumite tehnici. Unele aspecte
ale complexității modulației pot fi implementate în software, ceea
ce are un impact mai mic asupra costurilor pentru utilizatorul final.

Tabelul 4-9: Eficiența spectrală a tehnicilor tipice de modulație


Tehnica de modulare Eficiența spectrală (Bits/Hz)
BPSK 0.5
QPSK 1.0
16-QAM 2.0
128-QAM 3.5

9
7
Capitolul
patru
256-QAM 4.0
Tehnici simple de modulare
On/Off keying (OOK) este probabil cea mai simplă tehnică de modulație,
în care purtătoarea este oprită în timpul unui bit 0 și pornită în timpul unui
bit 1. OOK este un caz special de modulare cu deplasare de amplitudine
(ASK) în care două niveluri de amplitudine reprezintă biți 0 și 1.
Magnitudinea decalajului de amplitudine între aceste două niveluri se
numește indice de modulație.
Revenirea la zero inversat (RZI) este tehnica de modulație utilizată în IrDA
pentru viteze de date de până la 1,152 Mbps. Este o derivare a modulației
fără întoarcere la zero (NRZ) utilizată în transmisia de date UART (figura
4-21), în care un bit 1 este reprezentat de o stare înaltă, un bit 0 de o stare
joasă, iar tranziția de la starea înaltă la starea joasă are loc doar atunci când
un bit 1 este urmat de un bit 0.
În schimb, o transmisie de revenire la zero (RZ) are un impuls de tip low-
high-low în timpul timpului de bit pentru fiecare bit 1, în timp ce schema
RZI inversează acest lucru pentru a da un impuls pentru fiecare bit sau
simbol zero.
Când semnalul modulat RZI este recepționat, fluxul de biți este recuperat
prin declanșarea unei tranziții de la mare la mic pentru fiecare impuls
primit, așa cum se arată în figura 4-22. Starea joasă a semnalului
decodificat revine la o stare înaltă și o stare înaltă rămâne înaltă la sfârșitul
fiecărei perioade de biți, cu excepția cazului în care se primește un alt
impuls.

Biți de
date

Fără
întoarcere la
zero (NRZ)

Revenire
la zero
(RZ)

Revenire la
zero inversată
(RZI)
Perioa
da de
biți
Figura 4-21: Tehnici de modulație NRZ, RZ și RZI
98
Bazele comunicațiilor radio

S pic
de
acru

Semnal modulat
RZI

Semnal decodificat - -

Biți de date 1 1 0 0 1 0 1 0
Figura 4-22: Decodarea fluxului de biți RZI

Avantajul schemei RZI pentru IrDA este că permite ca LED-ul de


transmisie să fie stins în cea mai mare parte a timpului de bit, pentru a
economisi energia bateriei.

Schimbarea de fază Keying


Comutarea cu deplasare de fază este o tehnică de modulare în care faza
purtătoarei este determinată de fluxul de biți sau de cipuri de intrare. Există
mai multe tipuri de modulație cu deplasare de fază (PSK), inclusiv
modularea binară (BPSK) și în cuadratură (QPSK).

Comutarea fazei binare

BPSK este cea mai simplă tehnică din această clasă, faza purtătoarei luând
una dintre cele două stări, așa cum se arată în tabelul 4-10. Un simbol de
intrare 0 (fie că este vorba de un bit sau de un cip) corespunde unei
purtătoare cu faza zero, în timp ce un simbol 1 corespunde unei purtătoare
defazate la 180°, rezultând forma de undă de ieșire prezentată în figura 4-
23.

Tabelul 4-10: Comutarea prin deplasare de fază binară


Simbol Faza purtătoare
0 0 grade
1 180 de grade

9
9
Capitolul
patru
Flux de biți

Purtător de fază zero

purtătoare modulată BPSK

10
0
Bazele comunicațiilor radio

Modularea BPSK este utilizată de IEEE 802.11b la o rată de date de 1


Mbps și
0 1 1 0 0 10 10
de IEEE
802.11a,
în

Figura 4-23: Modulația de modulare cu schimbare de fază


binară (BPSK)
combinație cu OFDM, pentru a obține rate de date de 6 și 9 Mbps.

Cuadratura Phase Shift Keying


În loc de cele două stări de fază utilizate în BPSK, QPSK utilizează patru
faze distincte ale purtătoarei, fiecare dintre acestea fiind utilizată pentru a
codifica un simbol format din doi biți sau cipuri de intrare.
Aceste patru faze ale purtătoarei sunt ilustrate în figura 4-24, care
reprezintă faza semnalului purtător în planul IQ (I = In phase,
Q = cuadratură sau 90 de grade defazare). Unghiul unui punct dat

Tabelul 4-11: Comutarea cu deplasare de fază în cuadratură

Constelația QPSK

Figura 4-24: Constelația de fază QPSK

1
0
1
Capitolul
patru
Simbol Faza purtătoare
00 0 grade
01 90 de grade
11 180 de grade
10 270 de grade

pe planul de pe axa I reprezintă unghiul de fază, iar distanța unui punct față
de origine reprezintă amplitudinea semnalului. Cele patru puncte 00, 01, 11
și 10, prezentate în tabelul 4-11, sunt cunoscute sub numele de constelația
de modulație și reprezintă cele patru faze ale purtătoarei, fiecare cu
amplitudine unitară.
Modulația QPSK este utilizată de IEEE 802.11b la o rată de date de 2
Mbps și de IEEE 802.11a, în combinație cu OFDM, pentru a obține rate de
date de 12 și 18 Mbps. p/4-QPSK este o variantă a QPSK, așa cum se arată
în figura 4-24, care utilizează faze de purtătoare decalate cu 45 de grade
(adică 45, 135, 225 și 315 grade).
Offset QPSK (O-QPSK) este o altă variantă a QPSK în care transmiterea
fazei de cuadratură este întârziată cu jumătate de perioadă de simbol.
Consecința este că, spre deosebire de QPSK, tranzițiile de fază a
purtătoarei nu pot fi niciodată mai mari de 90 de grade și, ca urmare, faza
și amplitudinea purtătoarei nu trec niciodată prin zero. Avantajul este o
lățime spectrală mai îngustă, ceea ce este important în aplicațiile în care
trebuie evitate interferențele între canale adiacente.
O-QPSK face parte din specificația radio IEEE 802.15.4 utilizată de
ZigBee, unde 16 canale, fiecare cu o lățime de 5 MHz, sunt utilizate în
banda ISM de 2,4 GHz pentru a permite 16 rețele amplasate în același loc.
Utilizarea O-QPSK ajută la reducerea interferențelor între aceste canale
foarte apropiate.

Diferențială cu schimbare de fază diferențială Keying


Cheia cu deplasare de fază diferențială este o variație a BPSK și QPSK în
care simbolul de intrare are ca rezultat o schimbare diferențială de fază în
loc să definească faza absolută a purtătoarei. În cazul BPSK, un simbol 0
corespunde unei perioade de fază zero a purtătoarei, în timp ce în DBPSK,
un simbol 0 nu corespunde niciunei schimbări în faza purtătoarei față de
perioada de bit anterioară.

10
2
Bazele comunicațiilor radio

Tabel 4-12: Comutarea diferențială cu deplasare de fază în cuadratură


diferențială
Simbol Schimbare de fază
00 0 grade
01 90 de grade
11 180 de grade
10 270 de grade

În mod similar, în DQPSK, fiecare simbol se traduce printr-o schimbare de


fază, mai degrabă decât printr-o fază absolută a purtătoarei, așa cum se
arată în tabelul 4-12.
Cu toate că BPSK sau QPSK sunt mai simple din punct de vedere
conceptual, comutarea prin deplasare de fază diferențială, fie că este vorba
de DBPSK sau DQPSK, are avantajul practic că receptorul trebuie doar să
detecteze schimbările relative în faza purtătoarei. Receptorul BPSK sau
QPSK trebuie să cunoască întotdeauna referința absolută a fazei
purtătoarei, iar această referință poate fi dificil de menținut, de exemplu,
dacă faza semnalului recepționat variază din cauza interferențelor
multirață.
Alte variante ale PSK și DPSK includ 8-DPSK, care extinde tabelul de
codificare DQPSK pentru a codifica 8 simboluri de date folosind schimbări
de fază separate de 45 de grade, mai degrabă decât de 90 de grade, și p/4-
DQPSK care, prin analogie cu p/4-QPSK, utilizează schimbări de fază a
purtătoarei similare cu tabelul 4-12, dar decalate cu 45 de grade (adică. p/4-
DQPSK și 8-DPSK sunt utilizate în radioul Bluetooth 2.0 cu viteză de date
îmbunătățită (EDR) pentru viteze de date de 2 Mbps și, respectiv, 3 Mbps.

Comutarea frecvenței
Frequency shift keying (FSK) este o metodă simplă de modulație de
frecvență în care simbolurile de date corespund unor frecvențe purtătoare
diferite, așa cum se arată în tabelul 4-13 pentru BFSK.

Tabelul 4-13: Comutarea prin deplasare de frecvență binară (Binary Frequency


Shift Keying)
Simbol Frecvența purtătoare
-
0 f
0 f1

1
0
3
Capitolul
patru
1 f +f
0 1

Schimbările bruște ale formei de undă a purtătoarei în FSK simplu


generează frecvențe semnificative în afara benzii și, ca urmare, FSK este
ineficientă în ceea ce privește utilizarea spectrului. Această situație poate fi
îmbunătățită prin trecerea fluxului de biți de intrare printr-un filtru pentru a
face tranzițiile de frecvență mai graduale. Un filtru gaussian este un tip de
filtru cu o formă matematică specifică, iar utilizarea acestuia ca filtru de
premodulare are ca rezultat comutarea cu deplasare de frecvență gaussiană
(GFSK).
GFSK este utilizat în radioul Bluetooth pentru transmisia de date standard,
cu o frecvență purtătoare f0 de 2,40-2,48 GHz și o abatere de frecvență f1
între 145 și 175 kHz. Eficiența spectrală este deosebit de importantă,
deoarece canalele de salt de frecvență FHSS sunt separate doar de 1 MHz.

Modulație de amplitudine în cuadratură


Modulația de amplitudine în cuadratură (QAM) este o tehnică de modulare
compozită care combină atât modulația de fază, cât și cea de amplitudine.
În BPSK sau QPSK, se utilizează o amplitudine constantă a purtătoarei cu
2 sau 4 faze diferite pentru a reprezenta simbolurile de date de intrare, așa
cum s-a descris mai sus. În loc să folosească 2 sau 4 puncte, QAM
definește o constelație de 16, 64 sau mai multe puncte, fiecare cu o anumită
fază și amplitudine și fiecare reprezentând un simbol de date pe 4 sau 6 biți
(sau cipuri).
Tehnicile de modulare 16-QAM și 64-QAM sunt utilizate în specificațiile
IEEE 802.11a și g, împreună cu OFDM, pentru a obține viteze de transfer
de date de 24 până la 54 Mbps. Figura 4-25 prezintă constelația 16-QAM -
cele 16 puncte din planul IQ - utilizată pentru a obține rate de date de 24
Mbps și 36 Mbps.
Punctele din constelația 16-QAM pot fi numerotate alternativ în
conformitate cu o codificare Gray în care punctele adiacente diferă doar
prin comutarea unui bit, așa cum se arată în figura 4-26. Utilizarea acestei
numerotări reduce șansele de erori pe doi biți în receptor - dacă un punct
este detectat în mod eronat ca fiind un punct vecin, doar un singur bit va fi
incorect. Astfel, este mai ușor de recuperat eroarea de bit cu ajutorul
tehnicilor de corecție a erorilor.
Următorul pas, o schemă de modulație 256-QAM, ar îmbunătăți și mai
mult rata de date realizabilă fără a crește lățimea de bandă ocupată, dar

10
4
Bazele comunicațiilor radio

Figura 4-25: Constelația 16-QAM

Figura 4-26: Constelația 16-QAM codificată în gri


generarea și procesarea semnalelor modulate cu 256-QAM reprezintă în
prezent o provocare semnificativă în ceea ce privește performanța
hardware și costul.

Modulație cu purtătoare dublă


Modulația cu două purtătoare este o tehnică aplicată în sistemele cu mai
multe purtătoare, cum ar fi OFDM, pentru a combate pierderea de date

1
0
5
Capitolul
patru
datorată interferenței distructive sau fading-ului semnalelor purtătoare
individuale într-un mediu cu mai multe căi (a se vedea secțiunea "Fading-
ul cu mai multe căi, p. 114"). Prin modularea datelor pe două frecvențe
purtătoare în loc de una, transmisia poate fi mai robustă, deși cu prețul
utilizării unei lățimi de bandă suplimentare.
În OFDM multibandă (a se vedea secțiunea "UWB multibandă, p. 122"),
un simbol de 4 biți este mapat pe două constelații 16-QAM diferite, iar
simbolurile rezultate sunt transmise pe două tonuri purtătoare OFDM
separate de cel puțin 200 MHz. În cazul în care recepția unuia dintre tonuri
este afectată de fading, datele pot fi recuperate de pe celălalt ton, separarea
largă asigurând că probabilitatea ca ambele tonuri să fie afectate este foarte
mică.

Metode de modulare a impulsurilor


Mai multe standarde pentru rețelele fără fir specifică utilizarea transmiterii
pulsate, mai degrabă decât continue, a unei unde purtătoare, iar în aceste
sisteme se utilizează o serie de tehnici de modulare specifice.

Modulația de poziție a impulsurilor

În modulația de poziție a impulsurilor (PPM), fiecare impuls este transmis


într-un interval de timp de referință, iar informația transportată de impuls
este determinată de timpul de transmisie specific al impulsului în cadrul
intervalului său. De exemplu, un sistem 4-PPM va defini patru poziții
posibile pentru un impuls în cadrul de referință, fiecare poziție posibilă
codificând unul dintre cele patru simboluri de date de intrare (tabelul 4-14).
În general, un sistem m-PPM va avea m sloturi posibile de transmisie a
impulsurilor în cadrul unei cadre. Un sistem de modulație 8-PPM este
prezentat în figura 4-27. PPM este specificat în standardul IrDA la o rată
de date de 4 Mbps și este, de asemenea, utilizat și în Radio Impuls (IR,
spre deosebire de Ir!).

10
6
Bazele comunicațiilor radio

Tabelul 4-14: Simboluri de date pentru modulația 4-PPM


Simbolul datelor de
Simbol de date 4-PPM
intrare
00 1000
01 0100
10 0010
11 0001
Secvența de impulsuri
|........................................ I|| i i il|........................................................... i i iiiiiiii||k

Poziția impulsului Cod cuvânt Poziția impulsului Cod cuvânt de


cod
...........................Il (000) 1 1 1 111 1 1 1 1 (100)
.......................Il I (001)
..................Il I I I I (010)
1 1 111 1 1 1 1 1 (101)
.......I (011) 1 111 1 1 1 1 1 1 (110)
timp 1........... (111)

timp
Secvența de coduri (000) (011) (101) (100) time

Figura 4-27: Modulația 8-PPM

Modulația formei pulsului


Modularea în formă de impuls (PSM) codifică fluxul de date de intrare în
forma impulsului transmis. Cea mai simplă formă de PSM este modulația
amplitudinii impulsurilor (PAM) în care, de obicei, se utilizează două sau
patru amplitudini distincte ale impulsurilor pentru a codifica simbolurile de
date, așa cum se arată în tabelul 4-15.
În mod similar, modulația în lățime a impulsurilor (PWM) utilizează
lățimea impulsurilor transmise și, în general, PSM poate utiliza alte
caracteristici ale formei impulsurilor - cum ar fi derivata formei de undă a
impulsului - pentru a codifica date în trenul de impulsuri.
Modulația de amplitudine a impulsurilor și modularea de formă a
impulsurilor sunt candidate pentru a fi utilizate în stratul fizic radio în
bandă foarte largă al specificației ZigBee.
Tabelul 4-15: Tabel de codificare PAM
Simbolul datelor de Amplitudinea
intrare impulsului
00 0

1
0
7
Capitolul
patru
01 1
10 2
11 3

Propagarea și recepția semnalelor RF


Prima parte a acestui capitol a descris diferitele tehnici utilizate pentru a
codifica și modula un flux de date de intrare pe o purtătoare de frecvență
radio. Următoarele patru secțiuni analizează diverși factori care au un
impact asupra transmiterii, propagării și recepției undelor radio, ceea ce va
permite o estimare a necesarului de energie pentru o anumită aplicație de
rețea fără fir.
Factorii cheie sunt puterea emițătorului, câștigul antenei la emițător,
pierderile de propagare sau de legătură, câștigul antenei la stația de recepție
și, în final, sensibilitatea receptorului. Împreună, acești factori formează
bugetul legăturii - echilibrul dintre putere și câștig necesar pentru a
compensa pierderile din legătură, astfel încât la receptor să fie disponibilă
o intensitate suficientă a semnalului pentru a permite decodarea datelor cu
o rată de eroare acceptabilă.

Puterea emițătorului
Fiecare emițător de radiofrecvență generează o anumită cantitate de putere
(PTX ), care este primul factor important în determinarea razei de acțiune a
unui semnal radiat. Puterea emițătorului se măsoară în două moduri, fie în
unitatea cunoscută de wați (sau miliwați), fie folosind o unitate relativă
numită "dBm". Puterea în dBm se calculează ca dBm = 10 x log10 (Putere
în miliwați), astfel încât un emițător de 100 mW (0,1 wați) este echivalent
cu 20,0 dBm (Tabelul 4-16).
Unitatea dB (sau dBm) este utilă din două motive. În primul rând, atunci
când se iau în considerare diverși factori care afectează intensitatea
semnalului, aceste efecte pot fi combinate cu ușurință atunci când se
utilizează unități dB prin simpla adunare a numerelor dB relevante. În al
doilea rând, este ușor de tradus dB în putere relativă, reținând că +3 dB
reprezintă o dublare a puterii și -3 dB, în mod similar, o înjumătățire a
puterii. Regula aditivă se aplică și aici, astfel încât -6 dB reprezintă 1/
puterea, -9 dB reprezintă 1A și așa mai departe.
Tabelul 4-16: Puterea în mW și dBm

10
8
Bazele comunicațiilor radio

Putere (mW) Putere (dBm)


0.01 -20
0.1 -10
0.5 -3
1 0
10 10
20 13
100 20
1000 30

Nivelurile de putere ale emițătorului pentru produsele tipice de rețea fără


fir sunt cuprinse între 100 de miliwați și 1 watt (20-30 dBm). De exemplu,
în SUA, FCC specifică o putere maximă a emițătorului de 1 watt pentru
emițătoarele FHSS și DSSS în benzile ISM de 2,4 și 5,8 GHz. În Regatul
Unit, Agenția de radiocomunicații (RA) specifică faptul că aceste
dispozitive trebuie să aibă o putere izotropă radiată efectivă maximă
(EIRP) în banda de 2,4 GHz de 100 mW sau 20 dBm. După cum este
descris mai jos, EIRP este o combinație între puterea emițătorului și
câștigul antenei.

Câștigul antenei
O antenă convertește puterea de la emițător în unde electromagnetice care
sunt radiate către receptor, iar tipul de antenă afectează modelul și
densitatea de putere a acestei radiații și, prin urmare, intensitatea
semnalului văzut de un receptor. De exemplu, o antenă dipol simplă emite
radiații relativ uniforme în toate direcțiile, cu excepția celei de-a lungul
axei sale, în timp ce o antenă direcțională emite unde radio într-un fascicul
îngust. Diagramele tipice de radiație ale unui dipol și ale unei antene
direcționale sunt prezentate în figura 4-28.
Raportul dintre densitatea maximă de putere în centrul diagramei de
radiație a oricărei antene și densitatea de putere a radiației unei antene
izotrope de referință este cunoscut sub numele de câștig al antenei (GTX sau
GRX) și se măsoară în unități dBi. Puterea izotropă efectivă radiată, sau
EIRP, a unei antene radiante este, prin urmare, suma puterii dBm care
ajunge la antenă de la emițător plus câștigul de antenă în dBi. Tipurile de

1
0
9
Capitolul
patru
antene care pot fi utilizate în rețelele fără fir

0 0

3(

270 90

2' 120

180 180

Figura 4-28: Modelul de radiație al antenelor dipol și Yagi


au fost descrise în secțiunea "Antene LAN fără fir, p. 55", care a ilustrat
antene cu un câștig variind de la 0 dBi pentru o antenă dipol
omnidirecțională la +20 dBi sau mai mult pentru o antenă direcțională cu
fascicul îngust.
Cablurile și conectorii care leagă emițătorul sau receptorul de antenă
introduc, de asemenea, o pierdere în sistem, care poate varia de la câțiva
dB la zeci de dB, în funcție în primul rând de lungimea și calitatea
cablurilor. Un aspect la fel de important al conexiunilor dintre emițător și
antenă sau dintre receptor și antenă este potrivirea impedanței dintre aceste
componente. De exemplu, puterea maximă va fi transmisă numai dacă
impedanțele emițătorului, cablului de conectare și antenei sunt egale, în caz
contrar puterea va fi pierdută ca urmare a reflexiilor la conexiunile dintre
componente. În cazul echipamentelor cu antene integrate, acest aspect va
face parte din proiectarea de care se ocupă producătorul echipamentului.
Cu toate acestea, acest aspect va trebui să fie luat în considerare atunci
când se atașează o antenă externă la un adaptor de rețea fără fir sau la un
punct de acces.

Sensibilitatea receptorului
Pe măsură ce intensitatea semnalului care ajunge la intrarea receptorului
scade, decodarea datelor va fi din ce în ce mai afectată de zgomot și, ca
urmare, va fi din ce în ce mai predispusă la erori. Limita de sensibilitate a
receptorului este determinată de rata de eroare de bit admisibilă și de

11
0
Bazele comunicațiilor radio

pragul de zgomot al receptorului. Deoarece acești factori sunt discutați în


secțiunile următoare, se va lucra cu un exemplu, bazat pe următorii
parametri:
■ Sistem 802.11b DSSS (2,4 GHz, lățime de bandă de 22 MHz)
■ Modulație DQPSK
■ Viteză de date de 2 Mbps sau lățime de bandă de 2 MHz de-spread
■ rata de eroare de bit necesară de 1 la 105
■ figura de zgomot a receptorului de 6 dB
■ 20°C temperatură ambientală.

Rata de eroare pe biți


Rata la care apar erori de decodare este măsurată prin rata de eroare pe bit
(BER), o rată de eroare pe bit de 1 la 105 fiind tipică la limita de sensibilitate
a receptorului. Deoarece datele sunt transmise în pachete care conțin câteva
sute sau mii de biți de date, chiar și o șansă de 1 la 10 5 de eroare în
decodarea unui singur bit se va multiplica până la o probabilitate
semnificativă de eroare într-un pachet mare de date, iar rata de eroare a
pachetului (PER) rezultată poate fi de ordinul a câteva procente. De
exemplu, cu o BER de 1 la 105, PER pentru un pachet de date de 100 de biți
va fi:
(1 - PER) = (1 - 10-5)100
sau PER = 0,1%, care crește la 1% pentru un pachet de date de 1 kb.
BER este o funcție a raportului semnal-zgomot în receptor și depinde, de
asemenea, de tipul specific de metodă de modulare utilizată. Raportul
semnal-zgomot al unui canal de comunicații este dat de:
SNR = (Eb/ No) * (fb/ W) (4.1)
unde Eb este energia necesară pentru fiecare bit de informație (jouli), fb este
rata de biți (Hz), No este densitatea de putere a zgomotului (wați/Hz) și W
este lățimea de bandă a semnalului purtător modulat (Hz).
Rețineți că, în exemplul nostru, care ia în considerare un sistem DSSS, în
ecuația 4.1 se ia în considerare lățimea de bandă de împrăștiere. Utilizarea
unui spectru de împrăștiere mai degrabă decât a unei transmisii în bandă
îngustă are ca rezultat un câștig suplimentar cunoscut sub numele de câștig

1
1
1
Capitolul
patru
de procesare.
Câștigul de procesare = 10 log10 (C) dB (4.2)unde C
este lungimea codului în cipuri (11 pentru codul Barker discutat mai sus).
Acest câștig de procesare este inclus efectiv în calculul SNR al canalului
prin utilizarea lățimii de bandă de de-spândire în ecuația 4.1.
Rata de biți pe Hz de lățime de bandă, f/W, este o funcție a metodei de
modulație utilizate, așa cum se arată în secțiunea "Introducere, p. 95". BER
este dat atunci de:
BER = 1/ erfc (SNR)1/2 (4.3)
unde erfc este așa-numita funcție de eroare complementară, care poate fi
consultată în tabele matematice. Figura 4-29 prezintă BER în funcție de
SNR pentru unele dintre metodele de modulație uzuale.

Figura 4-29: Rata de eroare pe biți (BER) pentru unele metode comune de
modulație

Figura arată că pentru semnalul modulat DQPSK de exemplu, cu


1 bit pe Hz de lățime de bandă, este necesar un raport semnal-zgomot de
10,4 dB pentru a obține o rată de eroare de bit de 1 la 105 .

Podea de zgomot a receptorului


Pragul de zgomot al receptorului are două componente, pragul de zgomot

11
2
Bazele comunicațiilor radio

termic teoretic (N) pentru un receptor ideal și cifra de zgomot a


receptorului (NF), care este o măsură a zgomotului și a pierderilor
suplimentare dintr-un anumit receptor. Zgomotul termic este dat de
formula:
N = kTW (4.4)
unde k este constanta Boltzmann (1,38 x 10 23 Joules/°K), T este
-

temperatura ambiantă în °K și W este lățimea de bandă a transmisiei (Hz) 1 .


Receptoarele pentru rețelele fără fir vor avea, de obicei, cifre de zgomot
cuprinse între 6 și 15 dB.
Pragul de zgomot al receptorului (RNF) este atunci suma acestor doi
termeni:
RNF = kTW + NF (4.5)
Pentru exemplul de receptor 802.11b cu o lățime de bandă de 2 MHz, care
funcționează la 20°C (290°K) și cu o cifră de zgomot de 10 dB:
N = 1,38 x 10-23 J/K x 290°K x 2 x 106 Hz
= 8,8 x 10 1 2 mW
-

= -110,6 dBm
RNF = -110,6 dBm + 10 dB
= -100,6 dBm

Sensibilitatea receptorului
Sensibilitatea receptorului, PRX , este suma dintre pragul de zgomot al
receptorului (RNF) și raportul semnal-zgomot (SNR) necesar pentru a
atinge rata de eroare pe bit dorită:
PRX = RNF + SNR (4.6)
Pentru exemplu;
PRX = -100,6 + 10,4 dBm
= - 90,2 dBm
Din această discuție se poate observa că, pe măsură ce rata de transfer de
date din exemplu crește de la 2 Mbps spre maximul de 11 Mbps din
802.11b, vor fi necesare diferite metode de modulație pentru a obține o
eficiență mai mare a lățimii de bandă (mai mulți biți pe Hz de lățime de
bandă, sau fb /W în ecuația 4.1).

1
1
3
Capitolul
patru
1Încă o dată, aici se utilizează lățimea de bandă de împrăștiere.
Tabelul 4-17: PRX în funcție de rata de date pentru un receptor tipic 802.11b
Rata de date (Mbps) Tehnica de modulare P
RX (dBm)
11 256 CCK + DQPSK -85
5.5 16 CCK + DQPSK -88
2 Barker + DQBSK -89
1 Barker + DBPSK -92

Acest lucru va avea ca rezultat un raport semnal/zgomot mai mare pentru


aceeași rată de eroare pe bit, astfel încât sensibilitatea receptorului va
scădea la rate de date mai mari. Acest lucru este prezentat în tabelul 4-17
pentru un receptor 802.11b tipic.
Această dependență a lui PRX de rata de date stă la baza deteriorării treptate
a debitului rețelei fără fir pe măsură ce scade intensitatea semnalului. Nu
există o întrerupere bruscă a performanțelor, ci mai degrabă o reducere
treptată a debitului pe măsură ce emițătorul și receptorul trec la un debit de
date mai mic la care poate fi menținut un BER scăzut.

Propagarea și pierderile semnalelor RF


Între antenele de emisie și recepție, semnalul RF este supus unui număr de
factori care afectează intensitatea semnalului. Aceștia sunt luați în
considerare în următoarele secțiuni.
Pierdere de spațiu liber

Odată ce semnalul radiază spre exteriorul antenei, puterea semnalului


scade odată cu distanța din cauza răspândirii undelor radio. Acest lucru
este cunoscut sub numele de pierderi în spațiul liber și, în general, este cel
mai important factor care afectează puterea semnalului recepționat.
Pierderea în spațiul liber se măsoară în dB și depinde de frecvența
semnalului și de distanța de transmisie, conform formulei:
LFS = 20 log10 (4p D 11) (4.7)
unde D este distanța dintre emițător și receptor în metri. 1 este lungimea de
undă a semnalului radio în metri, care poate fi exprimată, de asemenea, sub
forma:

11
4
Bazele comunicațiilor radio

1=cIf (4.8)
unde c este viteza luminii (3 x 108 mis) și f este frecvența semnalului în Hz.
Exprimând aceste mărimi în unități mai convenabile, f în MHz și D în km,
LFS poate fi calculat cu ajutorul formulei:
LFS = 32,45 + 20 log10 f) + 20 logw (D) (4.9)
Astfel, la 2,4 GHz (2400 MHz), pierderea în spațiu liber la 100 m (0,1 km)
va fi:
LFS = 32,4 + 20 log10 (2400) + 20 log10 (0,1)
= 32.4 + 67.6 - 20
= 80 dB

Al treilea termen din ecuația 4.9 arată că LFS crește cu 20 dB pentru fiecare
creștere de 10 ori mai mare a razei de acțiune. Astfel, pentru banda
802.11b de 2,4 GHz, regula empirică utilă pentru banda 802.11b de 2,4
GHz este că LFS este de 60 dB la 10 metri, 80 dB la 100 metri și așa mai
departe.
Din cel de-al doilea termen din ecuația 4.9 se poate observa că dependența
de frecvență are ca rezultat o creștere a LFS pentru transmisiile la 5,8 GHz
de 20 log10 (5800/2400) sau 7,7 dB (a se vedea figura 4-30). În timp ce
acest lucru poate fi important în aplicațiile în aer liber, în situații practice în
interior, această diferență este adesea mică în comparație cu alte efecte de
mediu.
Acest calcul al pierderilor în spațiul liber presupune că există o linie de
vizibilitate clară între antenele de emisie și recepție, ceea ce înseamnă că
receptorul poate "vedea" efectiv emițătorul. Cu toate acestea, pentru a
maximiza raza de propagare a RF în aer liber, nu este suficient să se poată
vedea în

1
1
5
Capitolul
patru

Figura 4-30: Pierderea în spațiu liber la 2,4 GHz și 5,8 GHz


o linie dreaptă între cele două antene. Volumul de spațiu din jurul acestei
linii drepte afectează, de asemenea, propagarea semnalului, iar orice
obstrucție care se apropie de linia directă de vizibilitate va cauza, de
asemenea, pierderea semnalului.
Teoria zonei Fresnel
Teoria utilizată pentru a calcula efectul obstrucțiilor se numește teoria
zonei Fresnel. Zona Fresnel este o regiune dintre cele două antene cu o
formă ovală asemănătoare unei mingi de rugby.
Există de fapt o serie de astfel de regiuni, numite 1, 2, 3 etc. zone Fresnel
(figura 4-31), iar la mijlocul distanței dintre emițător și receptor, raza celei
de-a n-a zone Fresnel, în metri, se calculează cu ajutorul formulei:
R = 0,5 (n x l x D) (4.10)
unde lungimea de undă și distanța dintre emițător și receptor sunt, de
asemenea, exprimate în metri. Pentru un semnal de 2,4 GHz, cu o lungime
de undă de 12,5 cm (0,125 m), prima zonă Fresnel are o rază a punctului
median de 1,8 m pentru o distanță de 100 m sau de 5,6 m pentru o distanță
de 1 km. Orice obstrucție în interiorul primei zone Fresnel va cauza
pierderea semnalului prin reflexie, refracție sau difracție.

Fading multipath
Dispariția prin mai multe căi apare atunci când semnalele reflectate,
refractate sau difractate ajung la receptor pe căi diferite, ceea ce duce la o
serie de timpi de sosire diferiți, cunoscuți sub numele de propagare a
întârzierii prin mai multe căi. Semnalele care sosesc pe diferite căi vor fi
defazate în raport cu semnalul de pe calea directă,

11
6
Bazele comunicațiilor radio

Figura 4-31: Zonele Fresnel din jurul unei traiectorii de propagare

așa cum se arată în figura 4-32 și, prin urmare, va provoca un anumit grad
de interferență distructivă la antena de recepție. Acest lucru este cunoscut
în recepția TV UHF ca o imagine fantomă cauzată de un semnal de
interferență reflectat de o clădire din apropiere sau de un alt obiect mare.
Interferențele dintre aceste semnale întârziate multiple pot reduce
substanțial intensitatea semnalului la antena de recepție, introducând o
pierdere care poate ajunge la 20-30 dB.
Este posibil să se calculeze pierderile multipath utilizând algoritmi
complecși de trasare a razelor sau alți algoritmi, dar acest lucru se face
rareori în practică.

1
1
7
Capitolul
patru
Atenuarea semnalului în interior
În cazul unei rețele fără fir tipice într-o casă sau într-un birou mic, mai
multe obstacole, cum ar fi pereții, podelele, mobilierul și alte obiecte, vor
obstrucționa calea de propagare de la emițător la receptor, iar recepția
semnalului va tinde să fie foarte variabilă. În funcție de construcția sa,
transmisia printr-un perete poate introduce o pierdere de 3 până la 6 dB sau
mai mult, după cum se arată în tabelul 4-18, și va fi necesară o alocare
suplimentară în bugetul legăturii pentru a ține cont de această pierdere.
Într-o clădire cu mai multe etaje, pierderile între etaje vor depinde, de
asemenea, de materialele de construcție utilizate și vor fi foarte mari în
cazul clădirilor

Tabelul 4-18: Atenuarea tipică pentru materialele de construcție la 2,4 GHz


Gama de atenuare Materiale Pierdere
(dB)
Scăzut 2-4
Sticlă neetanșă, ușă din lemn, perete din
blocuri de ciment, tencuială.
Mediu 5-8
Perete de cărămidă, marmură, plasă de
sârmă sau sticlă metalică colorată.
Mare 10-15
Perete de beton, hârtie, sticlă ceramică
antiglonț.
Foarte mare Metal, argintare (oglinzi). >15

cu construcție din tablă de oțel. În mod obișnuit, o pierdere de aproximativ


6 dB între etajele adiacente, crescând până la aproximativ 10 dB pentru
fiecare etaj suplimentar pentru separări de două sau trei etaje. Pierderile
tipice prezentate în tabelul 4-18 depind în mare măsură de materialele
specifice utilizate și de metodele de construcție. De exemplu, chiar și un
perete din bolțari poate introduce o pierdere semnificativă dacă acesta
conține o membrană din folie ignifugă.
Ca și în cazul fading-ului multi-path, sunt necesari algoritmi complecși
pentru a calcula diferitele tipuri de pierderi în interior și, prin urmare, este
convenabil să se combine aceste componente de pierdere pentru a obține
un singur termen suplimentar în bugetul legăturii. Acest termen, marja de
estompare (LFM ), va fi în general estimată printr-o regulă empirică sau va
fi determinată printr-un studiu la fața locului.
Link Buget

11
8
Bazele comunicațiilor radio

Factorii luați în considerare mai sus, puterea emițătorului ( PJX), câștigul


antenei la emițător (Grx ) și la receptor (GRX ), sensibilitatea receptorului
(PRX ), pierderea în spațiul liber (LFS ) și alte pierderi combinate în marja de
atenuare (LFM ), împreună

Tabelul 4-19: Factori de echilibrare în bugetul legăturii


Reducerea necesarului de PTX Creșterea necesarului de PTX
Sensibilitate mai mică a receptorului (negativ mai Pierdere mai mare în spațiul
mare) PRX liber LFS
Marjă de estompare mai mare
Câștig mai mare al antenei emițătorului GrX
LFM
Câștig mai mare al antenei emițătorului GRX

1
1
9
Capitolul
patru
definesc bugetul legăturii care este disponibil pentru a aduce semnalul de
date cu succes de la transmisie la detectare (tabelul 4-19).
Este convenabil să se exprime bugetul legăturii în termeni de putere a
emițătorului (PTX ) necesară pentru a furniza un semnal receptorului la
limita de sensibilitate a acestuia (PRX ). Exprimată în dBm, aceasta este:
-L dBm
TX =P RX -G TX -G RX
P
FS -L FM (A11 )
De exemplu, un sistem care cuprinde o antenă de emisie direcțională cu un
câștig de 14 dBi, o antenă de recepție de tip patch (6 dBi) și un receptor cu
o sensibilitate de -90 dBm, care funcționează pe o distanță de 100 de metri
la 2,4 GHz (LFS = 80 dB) cu o marjă de estompare de 36 dB (LFM ), are ca
rezultat o putere de emisie necesară de:
PTX = -90 dBm - 14 dBi - 6 dBi + 80 dB + 36 dBm
= +6 dBm
Pentru a se asigura că semnalul la antena de recepție este peste
sensibilitatea receptorului, puterea necesară a emițătorului este, prin
urmare, de +6 dBm (4 mW), așa cum se arată grafic în figura 4-33. Această
configurație ar putea fi realizată în mod confortabil cu un emițător de 100
mW (20 dBm), cu o marjă de legătură suplimentară de 14 dB pentru
pierderi sau zgomot neimputabile.

20
Necesar PTX

-20 ____Spațiu liber

Marja de
-40
estompare
a
> -60

-80

-100

câștig
-120
Tx
Figura 4-33: Bugetul legăturii exprimat ca putere de emisie necesară

12
0
Bazele comunicațiilor radio

Mediul de zgomot ambiant


Pe lângă nivelul de zgomot de fond al receptorului, care definește limita
sensibilității receptorului, alte surse de zgomot RF extern vor avea, de
asemenea, un impact asupra fiabilității detecției semnalului RF și a
decodificării datelor.
Zgomotul total de RF care intră într-o antenă radio într-o anumită locație
se numește mediu de zgomot ambiant și este format din două componente:
■ Zgomotul de fond ambiant - zgomotul de fond agregat provenit din
surse îndepărtate, cum ar fi aprinderea mașinilor, sistemele de
distribuție și transmisie a energiei electrice, echipamentele
industriale, produsele de consum, furtunile electrice îndepărtate și
sursele cosmice.
■ Zgomotul incident - zgomotul de fond agregat provenit din surse
localizate de origine umană.
Zgomotul ambiant este, în general, "zgomot alb", cu putere constantă pe
unitatea de lățime de bandă, în timp ce zgomotul incident poate fi fie în
bandă largă, fie în bandă îngustă. La punerea în aplicare a rețelelor fără fir
locale sau metropolitane, pragul de zgomot ambiant va fi stabilit în timpul
unei inspecții a amplasamentului RF și ar trebui să fie inclus în mod
explicit în bugetul legăturii dacă este peste sensibilitatea receptorului
echipamentului planificat.
De exemplu, în calculul bugetului legăturii de mai sus, dacă se măsoară un
nivel de zgomot ambiant de -85 dBm, dacă se utilizează acest nivel în locul
sensibilității receptorului de -90 dBm, ar rezulta o putere de emisie
necesară de 11 dBm. Acest tip de zgomot ambiental va limita raza de
acțiune care poate fi obținută pentru o anumită configurație a
echipamentului (puterea emițătorului, câștigul antenei etc.), dar nu va
degrada performanța rețelelor fără fir atunci când funcționează în această
limită.
Zgomotul incident în bandă îngustă, provenit din surse antropice din
apropiere, cum ar fi un cuptor cu microunde sau un emițător în bandă
îngustă, este mai probabil să aibă ca rezultat o performanță imprevizibilă și
nesigură a rețelei.

Tehnici de atenuare a interferențelor


Specificațiile rețelelor fără fir includ din ce în ce mai multe măsuri de
atenuare a efectului interferențelor asupra performanței rețelei. USB fără

1
2
1
Capitolul
patru
fir, abordat în capitolul 10, este un bun exemplu de abordare care începe cu
stabilirea informațiilor despre calitatea legăturii RF și apoi prevede măsuri
pentru a controla diverse caracteristici ale legăturii.

12
2
Bazele comunicațiilor radio

Tabelul 4-20: Controale de atenuare a interferențelor USB fără fir


Control Descriere
Puterea de transmisie Gazda își poate controla propriul nivel de putere de
(TPC) transmisie, precum și poate interoga și controla puterea de
transmisie a dispozitivelor din cluster.
Rata de transmisie a biților Gazda poate regla rata de transmisie a biților atât pentru
transferurile de ieșire (de la gazdă la dispozitiv), cât și
pentru cele de intrare (de la dispozitiv la gazdă).
Dimensiunea sarcinii utile Atunci când interferențele determină creșterea PER,
a datelor reducerea dimensiunii pachetelor poate îmbunătăți debitul
prin reducerea erorilor necorectabile.
Selectarea canalului RF
Radioul MB-OFDM al Wireless USB oferă mai multe
canale alternative care pot fi utilizate de o gazdă dacă sunt
acceptate de toate dispozitivele din cluster.
Controlul programului
Permite transferurilor de date izocrone să utilizeze
gazdă
temporar timpul de canal alocat transferurilor asincrone,
pentru a retransmite pachetele de date izocrone eșuate.
Control dinamic al lățimii
de bandă Controlul de către gazdă al capacităților de modelare
spectrală ale radioului UWB MB-OFDM UWB, descrise
în secțiunea următoare.

În USB fără fir, gazda și alte dispozitive pot păstra informații statistice
privind rata de eroare a pachetelor și indicatorii de legătură, cum ar fi
intensitatea semnalului recepționat (RSSI) și calitatea legăturii (LQI). Cel
din urmă indicator măsoară eroarea în modulația primită a simbolurilor
decodate cu succes.
Principalele comenzi ale legăturii RF disponibile în USB fără fir sunt
descrise în Tabelul 4-20.
Controlul puterii de emisie și selecția canalelor RF sunt, de asemenea,
incluse în măsurile de optimizare a rețelei introduse în extinderea 802.11k
a standardului de rețea Wi-Fi, abordate în capitolul 6.

Radio în bandă ultra largă

Introducere
Sistemele de comunicații fără fir în bandă ultralargă se bazează pe
tehnologia radar cu impulsuri, care a fost dezvoltată pentru aplicații
militare de către

1
2
3
Capitolul
patru
SUA și URSS în anii 1960. Radarul sau radioul cu impulsuri transmite
impulsuri electromagnetice extrem de scurte, de obicei cu o lungime mai
mică de 1 ns (nanosecundă), fără semnal purtător de bază. Aceste
impulsuri scurte au ca rezultat o lățime de bandă efectivă a transmisiei care
poate fi de la 500 MHz până la mai mulți GHz.
În 2002, FCC din SUA a deschis 7,5 GHz din spectrul radio pentru
aplicațiile UWB, de la 3,1 la 10,6 GHz, și a adoptat o definiție a UWB ca
fiind orice transmisie intenționată în care lățimea de bandă până la punctele
de -3 dB este de cel puțin 20% din frecvența medie a transmisiei, cu o
lățime de bandă minimă de 500 MHz.
Deoarece transmisiile UWB acoperă o fâșie largă a spectrului radio, o
cerință importantă este ca acestea să nu provoace interferențe dăunătoare
cu alte servicii de transmisie RF, actuale sau planificate. Pentru a asigura
această coexistență, FCC a definit limite stricte de EIRP pentru transmisiile
UWB, după cum se arată în figura 4-34. Densitatea de putere maximă
permisă (EIRP) de -41,3 dBm/MHz este sub limita de putere de zgomot
FCC Partea 15 pentru emițătorii neintenționați, cum ar fi computerele și
alte dispozitive electronice. Ca urmare a acestei specificații EIRP foarte
scăzute, tehnologia fără fir UWB este potrivită pentru aplicații în care este
necesară o durată de viață foarte lungă a bateriei.

Figura 4-34: Specificația FCC UWB Passband


O a doua caracteristică a unor implementări UWB este modelarea spectrală
- capacitatea de a controla spectrul de putere radiată pentru a evita

12
4
Bazele comunicațiilor radio

transmiterea la anumite frecvențe de bandă îngustă.


UWB este disponibil în trei varietăți pentru aplicațiile de comunicații de
date:
■ modulație de poziție a impulsurilor cu salt în timp (sau Impuls
radio)

■ spectru împrăștiat cu secvență directă-UWB (DS-UWB)

■ multibandă-UWB (cum ar fi OFDM multibandă).

Dintre acestea, MB-OFDM oferă cea mai mare flexibilitate în ceea ce


privește modelarea spectrală, cu o gamă largă de opțiuni de control fin și
de curs ușor de implementat în software.

Saltul în timp PPM UWB (radio cu impulsuri)


Radio cu impulsuri (IR) este denumirea dată radioului UWB bazat pe
modularea în timp și în poziție a impulsurilor. Datele sunt transmise sub
forma unei serii discontinue de impulsuri foarte scurte, cu câte un impuls
pentru fiecare utilizator în fiecare cadru de salt în timp de lungime Ty.
Timpul nominal de transmisie al unui impuls într-o anumită tramă este
determinat de un cod de pseudo-zgomot (PN) specific fiecărui utilizator al
canalului de comunicație.
În cele din urmă, faptul că un impuls reprezintă un bit 1 sau un bit 0
depinde de timpul real de transmisie în raport cu timpul nominal de
transmisie (modulația poziției impulsului). De exemplu, într-un sistem
PPM timpuriu/întârziat, dacă impulsul este transmis cu un decalaj d față de
timpul nominal, acesta reprezintă un bit 1, sau dacă este transmis cu un
decalaj d după timpul nominal, atunci reprezintă un bit 0.
În exemplul prezentat în figura 4-35, se utilizează un cod TH de lungime 4,
astfel încât sunt transmise patru impulsuri pentru fiecare bit, fiecare impuls
într-unul din cele opt sloturi de cod (Tc ) în fiecare dintre cele patru cadre
succesive.
Modulația amplitudinii impulsurilor (PAM) sau modulația formei
impulsurilor (PSM) pot fi utilizate ca alternative la PPM, 1 bit și 0 bit fiind
determinate de amplitudinea sau forma fiecărui impuls în parte.
Radioul cu impulsuri este una dintre cele două specificații opționale ale
stratului fizic selectate în martie 2005 de IEEE 802.15 Task Group 4a ca

1
2
5
Capitolul
patru
parte a îmbunătățirii standardului 802.15.4. (Celălalt PHY opțional este un
spectru împrăștiat chirp care funcționează în banda ISM de 2,4 GHz).

12
6
Bazele comunicațiilor radio

Figura 4-35: Trenul de impulsuri într-o transmisie radio cu impulsuri TH-


PPM

Secvență directă UWB (DS-UWB)


Secvența directă, discutată în secțiunea "Direct Sequence Spread Spectrum
in the 2.4 GHz ISM Band, p. 83" ca tehnică de împrăștiere a spectrului care
stă la baza straturilor fizice IEEE 802.11b și 802.11g, poate fi aplicată și în
radiourile UWB. În loc să se utilizeze codul de așchiere pentru a împrăștia
spectrul purtătoarei prin creșterea ratei de transmisie a simbolurilor,
spectrul este împrăștiat în proporții UWB ca urmare a impulsului foarte
îngust care este utilizat pentru a transmite fiecare simbol.
Codul de cipare joacă apoi un rol de acces multiplu (CDMA), codurile
individuale ale utilizatorilor determinând momentele exacte în care
utilizatorii individuali ai canalului vor transmite sau primi un impuls.
Pentru a codifica fluxul de date pe fluxul de impulsuri se poate utiliza o
varietate de metode de modulație (PAM, PSM). Până în prezent, DS-UWB
nu a fost identificată ca fiind o tehnologie țintă pentru nicio aplicație de
rețea fără fir.

Multibandă UWB
În cazul UWB multibandă, lățimea de bandă foarte mare este obținută prin

1
2
7
Capitolul
patru
împărțirea benzii de frecvență de interes în mai multe benzi suprapuse sau
adiacente,
1 Canalul 2 Canalul 3 Canalul 4 Canalul 5
/ Bandă
7656 Band
Bandă Bandă Bandă Bandă Bandă Bandă Bandă Band 8184Band
8712 Band 9240 Band Band
2 3 MHz MHz
4 MHz
5 MHz MHz6MHz7 MHz MHz
8 MHz MHz
ă MHz MHzBand
Band MHz MHz MHz ă ă
10 MHz
11 MHz 12MHz 13 14
10296

nn nn
MHz
Benzi largi de
3432 3960 4488 5016 5544 6072 6600 7128 9768 528 MHz, 128
MHz MHz MHz tonuri OFDM,
100 date, 12
piloți, 10 gărzi, 6 nulități

Figura 4-36: Benzile de frecvență și canalele MB-OFDM

și care funcționează simultan pe toate benzile disponibile. În prezent, cel


mai important exemplu al acestei tehnici este OFDM multibandă (MB),
care este promovat de Alianța MB-OFDM (MBOA) și a fost adoptat ca
bază pentru USB fără fir și FireWire fără fir (Wireless 1394).
MB-OFDM, așa cum a fost propus de MBOA, utilizează o lățime de bandă
de la 3,168 GHz la 10,560 GHz, care este împărțită în 14 benzi cu o lățime
totală de 528 MHz - respectând astfel specificația FCC privind lățimea de
bandă minimă de 500 MHz. Cele 14 benzi sunt grupate în 5 grupuri de
benzi sau canale, așa cum se arată în figura 4-36.
Saltul de frecvență între benzile din cadrul unui grup de benzi poate fi
utilizat pentru a permite formarea de piconeturi suprapuse, dar, spre
deosebire de Bluetooth, care face 1600 de salturi pe secundă pe 79 de
frecvențe, radioul MBOA, așa cum este specificat pentru USB fără fir, face
3 milioane de salturi pe secundă, un salt după fiecare simbol transmis, pe
doar 3 frecvențe.
MBOA specifică două tipuri de coduri timp-frecvență (TFC), după cum se
arată în tabelul 4-21. Codurile de întrepătrundere timp-frecvență (TFI)
definesc modele de salturi de frecvență, în timp ce codurile de
întrepătrundere frecvență fixă (FFI) definesc transmisia continuă pe o
singură bandă OFDM. Opțiunea FFI poate fi utilizată pentru a îmbunătăți
performanța a două sau mai multe piconeturi care funcționează simultan,
prin atribuirea unei singure benzi OFDM fiecărui piconet.
În cadrul fiecărei benzi de 528 MHz, sunt transmise 128 de subpurtătoare
OFDM, cu date modulate pe 100 dintre acestea, iar restul sunt utilizate ca

12
8
Bazele comunicațiilor radio

tonuri pilot, de gardă și de nul. Pentru viteze de date de până la 200 Mbps,
MBOA specifică modularea datelor folosind QPSK, în timp ce vitezele de
320 până la 480 Mbps folosesc modularea cu două purtătoare (DCM).
Tabelul 4-21: Coduri de frecvență-timp MBOA
Număr de cod Tipul de cod Numărul benzii (Grupul de benzi 1)

1 TFI 1 2 3 1 2 3
2 TFI 1 3 2 1 3 2
3 TFI 1 1 2 2 3 3
4 TFI 1 1 3 3 2 2
5 FFI 1 1 1 1 1 1
6 FFI 2 2 2 2 2 2
7 FFI 3 3 3 3 3 3

Modelarea spectrală este utilizată pentru a evita interferențele cu alte


servicii RF și poate fi modificată sub controlul software-ului pentru a
răspunde unor reglementări locale specifice sau unor condiții care variază
în timp. Controlul grosier poate fi realizat prin eliminarea unor benzi
întregi (sau, în circumstanțe extreme, a unor grupuri întregi de benzi), dar o
modelare extrem de precisă este posibilă și prin "anularea" unui anumit
număr de tonuri dintr-o singură bandă.

Radio MIMO
După cum este descris în secțiunea "Dispariția prin mai multe căi, p. 114",
căile multiple pe care le parcurge un semnal radio între emițător și receptor
conduc adesea la o degradare a intensității semnalului prin dispariția prin
mai multe căi. Radioul MIMO (Multi-input multi-output) profită de
această caracteristică a propagării RF prin trimiterea mai multor fluxuri de
date pe mai multe căi de la emițător la receptor pentru a obține o capacitate
de date mai mare (figura 4-37). Modelarea matematică a căilor de
propagare, utilizând o perioadă de calibrare a canalului în timpul fiecărui
pachet de date transmis, permite identificarea și recombinarea corectă în
receptor a diferitelor căi de semnal și fluxuri de date.
Această tehnică, multiplexarea prin diviziune spațială (SDM), este analogă
cu FDM în domeniul frecvențelor, dar în loc ca diferite frecvențe să
transporte date în paralel, aici diferite căi spațiale transportă date în paralel.

1
2
9
Capitolul
patru
Practic, aceeași lățime de bandă este utilizată simultan pentru a crea mai
multe căi de comunicare. În cazul în care aceste căi sunt la fel de puternice
și pot

13
0
Bazele comunicațiilor radio

SISO SIMO
Intrare unică, Intrare unică,
ieșire unică ieșire multiplă

i- Rx Tx - ZZ
Rx

MISO MIMO Intrare


Intrare multiplă, ieșire
multiplă, ieșire multiplă
unică

Tx i- Rx Tx _ Rx
ZZ

Figura 4-37: Definiția radio MIMO

să fie perfect separate, capacitatea totală a canalului de comunicație crește


liniar cu numărul de căi independente utilizate. Într-un sistem cu M
emițători și N receptori, numărul de căi independente este minimul dintre
M și N.
În practică, toate căile nu vor fi la fel de puternice sau perfect separate, iar
performanța va fi determinată de coeficienți, cunoscuți sub numele de
valori singulare, care caracterizează fiecare cale între o antenă de emisie și
una de recepție. Aceste valori singulare sunt determinate prin includerea
unei scurte "perioade de pregătire" în preambulul fiecărui pachet de date
transmis, în timpul căreia se transmit semnale cunoscute și diferite de la
fiecare antenă. Aceste semnale furnizează informații despre canalul de
transmisie (așa-numitele informații despre starea canalului sau CSI), iar cu
ajutorul acestor informații receptorul poate calcula valorile singulare care
sunt utilizate pentru a decoda restul pachetului de date.
Capacitatea crescută a sistemului radio MIMO poate fi utilizată pentru a
obține un debit de date mai mare sau pentru a crește robustețea legăturii
sau raza de acțiune pentru un debit de date dat. Specificația IEEE 802.11n
[descrisă în secțiunea "MIMO și viteze de date până la 600 Mbps
(802.11n), p. 165"] va utiliza MIMO pentru a crește capacitatea de date a

1
3
1
Capitolul
patru
stratului PHY al radioului 802.11a/g de la 54 Mbps la peste 200 Mbps.
Codificarea blocurilor spațiu-timp (STBC) este o tehnică conexă care
combină diversitatea spațială și temporală pentru a crește robustețea sau
raza de acțiune a unei legături RF. STBC împarte datele transmise în
blocuri și transmite mai multe copii decalate în timp ale fiecărui bloc de
date de la fiecare antenă de emisie la antena de recepție. STBC este astfel o
tehnică MISO (Multi-Input Single-Output) (a se vedea figura 4-37), deși
antenele de recepție multiple pot îmbunătăți și mai mult performanța.

Comunicații în câmp apropiat

Introducere
Comunicațiile în câmp apropiat (NFC) este o tehnologie de comunicații de
frecvență radio cu rază foarte scurtă de acțiune, care a fost dezvoltată pe
scară largă pentru a fi utilizată în etichetele de identificare prin
radiofrecvență (RFID) și în alte aplicații de etichetare inteligentă. Aceste
aplicații au utilizat de obicei o frecvență purtătoare RF de 13,56 MHz, care
este alocată la nivel internațional ca bandă ISM fără licență.
NFC se deosebește de așa-numita comunicare RF în câmp îndepărtat,
utilizată în rețelele fără fir cu rază de acțiune mai mare, deoarece se
bazează pe cuplarea directă a câmpului magnetic între dispozitivele de
emisie și recepție.
Există două tipuri de dispozitive NFC, active și pasive, care funcționează
destul de diferit. Dispozitivele pasive nu au o sursă internă de energie, ci
își obțin energia de la un dispozitiv activ de inițiere prin cuplare inductivă.
De asemenea, un dispozitiv pasiv nu transmite date prin generarea unui
câmp magnetic, așa cum face un dispozitiv activ. În schimb, un dispozitiv
pasiv transferă datele înapoi către un dispozitiv activ printr-un proces
numit modulație de sarcină. Aceste concepte sunt descrise în următoarele
secțiuni.

Comunicarea în câmp apropiat și în câmp îndepărtat


Spațiul din jurul unei antene poate fi împărțit în două regiuni, în funcție de
natura diferită a câmpurilor electromagnetice generate de antenă. Limita
dintre cele două regiuni este cunoscută sub numele de sferă radiană și are o
rază de l/2n, unde l este lungimea de undă a undei electromagnetice
propagate.

13
2
Bazele comunicațiilor radio

Câmpul magnetic primar începe la antenă, iar oscilațiile acestui câmp


induc un câmp electric în spațiul înconjurător. Această regiune, în
interiorul sferei radiane, se află sub influența câmpului magnetic primar și
se numește câmpul apropiat al antenei. Ecuațiile câmpului electromagnetic
din această regiune reflectă stocarea de energie în câmpul magnetic și sunt
descrise prin teoria volumului de cuplare în câmp apropiat.
Regiunea din afara sferei radianului se numește câmpul îndepărtat al
antenei și aici câmpurile se separă de antenă și se propagă în spațiu sub
forma unei unde electromagnetice. Ecuațiile câmpului electromagnetic
reprezintă aici mai degrabă propagarea energiei decât stocarea acesteia, iar
propagarea este descrisă în termenii conceptelor abordate în secțiunea
"Propagarea și recepția semnalelor RF, p. 106".
Pentru NFC care funcționează la 13,56 MHz, l = 22 metri, astfel încât raza
sferei radiane este l/2p = 3,5 metri. În regiunea de câmp apropiat,
intensitatea câmpului magnetic este invers proporțională cu cubul distanței
dintre antene, în timp ce puterea câmpului magnetic, care este utilizată
pentru a alimenta NFC pasivă, scade cu puterea inversă a șasea a separării.
Acest lucru este echivalent cu o atenuare de 60 dB pentru o creștere de
zece ori a distanței.

Cuplaj inductiv
Cuplajul inductiv în câmp apropiat utilizează un câmp magnetic oscilant
pentru a transfera energie RF între dispozitive. Fiecare dispozitiv include
un circuit rezonant acordat la frecvența purtătoare RF, iar un
"transformator spațial" cuplat slab se stabilește atunci când înfășurările
bobinelor sau "buclele de antenă" ale celor două dispozitive sunt aduse în
raza de acțiune (figura 4-38). Raza de acțiune efectivă este comparabilă cu
dimensiunile fizice reale ale buclei antenei de emisie.
Atunci când circuitul rezonant din dispozitivul de transmisie este alimentat
de o sursă de putere de radiofrecvență, legătura de flux magnetic rezultată
are ca rezultat un transfer de energie între cele două înfășurări rezonante
ale bobinelor.
Cuplajul inductiv este eficient numai în zona de câmp apropiat a buclei
antenei de emisie. În regiunea de câmp îndepărtat, unde câmpul
electromagnetic se separă de antenă și se propagă ca undă
electromagnetică, nu mai poate avea un efect direct prin cuplaj inductiv.

1
3
3
Capitolul
patru

Figura 4-38: Cuplarea inductivă între buclele antenei NFC

Modulația sarcinii
Atunci când un dispozitiv țintă NFC în mod pasiv se află în raza de acțiune
a unui emițător NFC activ (sau inițiator), circuitul său rezonant extrage
energie din câmpul magnetic creat de dispozitivul inițiator. Acest consum
suplimentar are ca rezultat o perturbație de tensiune care poate fi măsurată
în circuitul rezonant al inițiatorului. Dacă o rezistență de sarcină
suplimentară din țintă este activată și dezactivată periodic, acest lucru are
ca efect o modulare în amplitudine a tensiunii undei purtătoare din
inițiator.
Prin utilizarea fluxului de date care urmează să fie transmis de la
dispozitivul țintă pentru a controla această comutare de sarcină, fluxul de
date este transferat de la țintă la inițiator. Această tehnică se numește
modulare a sarcinii.
Modulația de sarcină creează benzi laterale modulate în amplitudine pe
frecvența purtătoare de 13,56 MHz, iar fluxul de date este recuperat prin
demodularea acestor benzi laterale în circuitele de procesare a semnalului
RF ale dispozitivului inițiator.

13
4
CAPITOLUL

Bazele comunicării în infraroșu

Spectrul Ir
Partea infraroșie (Ir) a spectrului electromagnetic cuprinde radiații cu o
lungime de undă cuprinsă între aproximativ 0,78 pm și 1000 pm (1 mm).
Radiația infraroșie preia frecvența extrem de înaltă (EHF) la 300 GHz și se
extinde până la puțin sub capătul roșu al spectrului de lumină vizibilă, la o
lungime de undă de aproximativ 0,76 pm. Spre deosebire de radiația de
frecvență radio, care este transmisă de o antenă atunci când este excitată de
un semnal electric oscilant, radiația infraroșie este generată de oscilațiile de
rotație și vibrație ale moleculelor.
Spectrul infraroșu este de obicei împărțit în trei regiuni, apropiată, medie și
îndepărtată, unde "apropiată" înseamnă cea mai apropiată de lumina
vizibilă (tabelul 5-1). Deși toate radiațiile în infraroșu sunt invizibile pentru
ochiul uman, cele în infraroșu îndepărtat sunt percepute ca radiații termice,
sau de căldură. În loc să se utilizeze frecvența ca alternativă la lungimea de
undă, așa cum se face în mod obișnuit în regiunea RF, în regiunea
infraroșie se utilizează în schimb numărul de undă. Acesta este reciproca
lungimii de undă și este exprimat de obicei ca număr de lungimi de undă
pe centimetru.
Un aspect al comunicațiilor fără fir care devine mai simplu în afara
regiunii de radiofrecvență este reglementarea spectrului, deoarece
atribuțiile FCC și ale agențiilor internaționale echivalente se termină la 300
GHz sau 1 mm lungime de undă.

Propagarea și recepția în infraroșu


Infraroșul apropiat este regiunea utilizată în comunicațiile de date, în mare
parte ca urmare a disponibilității ieftine a LED-urilor care emit în infraroșu
și a optodetectorilor,

1
Capitolul
cinci
Tabelul 5-1: Subdiviziunea spectrului infraroșu
Regiunea infraroșu Lungime de undă (mm) Numărul de undă (/cm)
în apropiere de 0.78-2.5 12,800-4000
Mijlocul 2.5-50 4000-200
Departe 50-1000 200-10

dispozitive cu semiconductori care transformă un curent electric direct în


radiații infraroșii și invers. LED-urile cu infraroșu emit la lungimi de undă
discrete cuprinse între 0,78 și 1,0 |im, lungimea de undă specifică a LED-
ului fiind determinată de oscilația moleculară specifică utilizată pentru a
genera radiația.

Densitatea de putere transmisă - Intensitatea radiantă


În general, propagarea prin infraroșu este un subiect mai simplu decât
propagarea prin radiofrecvență, deși se aplică aceleași principii, cum ar fi
conceptul de buget al legăturii. Așa cum este descris în capitolul 4, bugetul
legăturii prezice câtă putere de emisie este necesară pentru a permite
decodarea fluxului de date recepționat la un BER acceptabil. În cazul Ir,
calculul bugetului de legătură este mult mai simplu decât în cazul RF,
deoarece termeni precum câștigul antenei, pierderea în spațiu liber și
fadingul multipath nu se mai aplică. Prin urmare, comportamentul de
propagare poate fi prevăzut mai ușor pentru Ir decât pentru RF.
Unitatea de măsură a intensității puterii în infraroșu, sau a intensității
radiante, este mW/sr, sr fiind abrevierea pentru steradian. Steradianul este
unitatea de măsură a unghiului solid, iar acesta este conceptul cheie în
înțelegerea bugetului de legătură pentru comunicațiile Ir. După cum se
arată în figura 5-1, unghiul solid (S) subînțeles de o zonă A pe suprafața
unei sfere de rază R este dat ca fiind:
S = A / R2steradiani (5.1)
2
A = 2n R (1-cos(a))
SoS = 2n (1-cos(a)) (5.2)
Se observă din ecuația 5.1 că, la o distanță de 1 metru, un unghi solid de 1
steradian subîntinde o suprafață de 1 m2 . Pentru unghiuri solide mici,
suprafața A pe

13
6
Bazele comunicării în infraroșu

sfera poate fi aproximată prin aria cercului plat de rază r, ceea ce dă:
S = n.r2 / R2 steradiani
De exemplu, standardul de strat fizic IrDA specifică un unghi de
înjumătățire (a) cuprins între 15° și 30°. Pentru 15°, S = 2n (1-cos(15°)) =
0,214 steradianți.
Pentru un LED cu o anumită densitate de putere a emițătorului sau
intensitate radiantă, Ie , în mW/sr, densitatea de putere echivalentă în
mW/m2 va fi dată aproximativ ca:
P = I J R2 mW/m2 (5.3)
Modelul fasciculului emițător
La fel ca o antenă RF, un LED are un model de fascicul în care puterea
radiată scade odată cu creșterea unghiului în afara axei. În exemplul
prezentat în figura 5-2, densitatea de putere scade la aproximativ 85% din
valoarea pe axă la un unghi de 15° în afara axei.

Pierdere pătrată inversă


Ecuația 5.3 arată că densitatea de putere pe axă este invers proporțională cu
pătratul distanței față de sursă. Dacă R se dublează, densitatea de putere P
scade cu un factor de 4, așa cum se arată în figura 5-3. Acesta este
echivalentul termenului de pierdere în spațiu liber din bugetul legăturii RF.

13
7
Capitolul
cinci
Unghiul de
decalaj

Figura 5-2: Diagrama polară tipică a puterii emise de


LED-uri
Sensibilitatea detectorului Ir
Dispozitivul de detecție standard pentru comunicațiile Ir de mare viteză
este fotodioda, care are o sensibilitate de detecție, sau un prag minim de
iradiere Ee , exprimat în |iW/cm2 . În modul de alimentare standard (a se
vedea secțiunea "Stratul IrDA PHY, p. 282"), standardul IrDA specifică o
putere minimă a emițătorului de 40 mW/sr. Din Ecuația 5.3, densitatea
minimă de putere la o fotodiodă de recepție la o distanță de 1 metru va fi
de 40 mW/m2 , sau 4 |TW/cm2
Sensibilitatea unui detector cu fotodiodă depinde de unghiul de incidență al
sursei de infraroșu în raport cu axa detectorului, într-un mod similar cu cel
prezentat în figura 5-2 pentru modelul de fascicul al unui LED.
Sensibilitatea fotodiodei depinde, de asemenea, de lungimea de undă
infraroșie incidentă, așa cum se arată, de exemplu, în figura 5-4, iar în
orice aplicație se va alege un detector

Densitatea de
putere
P = Ie/R 2 P 2
Ie/4R Ie/9R2

Unghiul solid S
Sursa >
Q-AfeS 2

R 2R 3R
Distanța față de sursă

Distanța relativă față de sursă

Figura 5-3: Relația dintre distanța pătratică inversă a densității de putere


radiantă și distanța pătratică inversă

13
8
Bazele comunicării în infraroșu

Figura 5-4: Sensibilitatea tipică a fotodiodei în funcție de lungimea de undă

cu o sensibilitate spectrală maximă aproape de lungimea de undă a


dispozitivului emițător.

Distanța legăturii Ir
Distanța maximă de legătură pentru o legătură Ir poate fi calculată ca fiind
distanța R la care densitatea de putere echivalentă (P) scade la nivelul
pragului minim de iradiere (Eg) al detectorului. Ecuația 5.3 dă:
Ee = I J R2 mW/m2
sau
R = (IJ Ee)1/2 (5.4)
Raza de acțiune efectivă a unei legături Ir poate fi mărită substanțial, până
la câteva zeci de metri, folosind lentile pentru a colima fasciculul transmis
și a focaliza fasciculul pe fotodioda de recepție. Alinierea lentilelor și a
diodelor de emisie și de recepție va fi esențială pentru eficacitatea unui
astfel de sistem. După cum se arată în figura 5-5, o nealiniere de
aproximativ 1/3° ar fi suficientă pentru a întrerupe o legătură focalizată pe
o distanță de 10 m.
Acoperirea suprafeței de radiații infraroșii poate fi mărită într-un mediu
casnic sau de birou de mici dimensiuni prin reflectarea fasciculului de
radiații infraroșii de pe un perete sau de pe tavan pentru a avea acces la mai
multe dispozitive. Pentru a păstra puterea în reflecție, se va

13
9
Capitolul
cinci

Figura 5-5: Alinierea legăturii Ir focalizate pe o distanță de 10 m

este important să folosiți un material cu reflexie ridicată și absorbție redusă


pentru a reflecta fasciculul. Un tavan vopsit în alb este un bun reflector al
luminii solare, cu un coeficient de reflexie pentru lumina vizibilă de
aproximativ 0,9, dar este un reflector slab la lungimile de undă ale radiației
Ir, absorbind aproximativ 90% din radiația Ir incidentă. Pentru a obține un
coeficient de reflexie comparabil de 0,9 pentru Ir, un panou acoperit cu
aluminiu sau folie de aluminiu ar fi un reflector adecvat.

Rezumatul părții a II-a


Tehnologiile de comunicare prin radiofrecvență sau infraroșu descrise în
partea a II-a se află în centrul stratului fizic al rețelelor fără fir. Înțelegerea
elementelor de bază ale acestor tehnologii va oferi o bază solidă de la care
se va discuta despre implementarea rețelelor fără fir, fie că este vorba de
rețele locale, personale sau metropolitane (LAN, PAN sau MAN).
În special, calculul bugetului legăturii va fi important pentru stabilirea
cerințelor de putere și a acoperirii în aplicațiile LAN și MAN.
Tehnicile de spectru împrăștiat și de modulație digitală sunt esențiale
pentru a înțelege modul în care o gamă largă de debite de date poate fi
adaptată în cadrul lățimii de bandă limitate disponibile, de exemplu în
benzile ISM de 2,4 și 5,8 GHz.
Tehnologia radio în bandă foarte largă - care utilizează o lățime de bandă
de aproape 7 GHz cu o densitate de putere transmisă sub nivelul de emisie
de zgomot admis de FCC - depășește limitele conceptuale ale ceea ce pot
realiza comunicațiile prin radiofrecvență, iar numărul tot mai mare de
aplicații practice, inclusiv USB fără fir și ZigBee, sunt o dovadă a
caracterului practic al acestei tehnologii remarcabile.
Legăturile de comunicare în infraroșu sunt probabil cele mai "transparente"
în ceea ce privește cerințele foarte scăzute de configurare de către utilizator
și, într-o anumită măsură, acest lucru înseamnă că utilizatorul poate fi

14
0
Bazele comunicării în infraroșu

indiferent de tehnologia de bază. Cu toate acestea, chiar și legăturile în


infraroșu pot fi extinse pentru a oferi performanțe pe distanțe semnificative
(zeci de metri), dacă se înțeleg caracteristicile emițătoarelor, ale
detectoarelor și ale propagării în infraroșu.

14
1
Această pagină a fost lăsată intenționat goală
PARTEA
IMPLEMENTARE
WIRELESS LAN

Introducere
Tehnologia rețelelor fără fir la scară locală este probabil cea mai
răspândită, cea mai importantă din punct de vedere comercial și cea mai
bine dezvoltată dintre toate tehnologiile de rețele fără fir. În mai puțin de
un deceniu de la ratificarea standardelor IEEE 802.11a și b în 1999, au fost
livrate aproximativ 200 de milioane de chipseturi 802.11, un sector de
afaceri a crescut până la o cifră de afaceri estimată la peste 800 de milioane
de dolari (numai costul chipseturilor) în 2005, iar standardul s-a dezvoltat
până în punctul în care o creștere de 600 de ori a capacității de date,
roaming-ul la viteza vehiculelor și rețelele mesh se află acum la orizont.
Partea a III-a analizează tehnologiile și considerațiile practice care stau la
baza unor rețele LAN fără fir de succes.
Principalele caracteristici tehnice ale standardelor LAN fără fir sunt
descrise în capitolul 6. Acesta este un domeniu dominat în prezent cu
fermitate de standardele IEEE 802.11, începând cu standardul original
802.11b bazat pe Wi-Fi și incluzând în prezent caracteristicile de securitate
îmbunătățite ale 802.11i și viitoarele îmbunătățiri ale debitului și
mobilității în curs de realizare cu 802.11n, r și s. Sunt trecute în revistă și
standardele WLAN non-IEEE, scurtimea acestei secțiuni fiind un indiciu
clar al dominației standardelor IEEE la scară locală.
Capitolul 7 se referă la implementarea rețelelor WLAN, din punctul de
vedere al unei rețele corporative de dimensiuni medii, începând cu
definirea utilizatorilor.
Partea a treia

și cerințele tehnice, de la planificare și instalare până la operare și asistență.


Acest capitol se încheie cu un studiu de caz care analizează cerințele
specifice pentru o aplicație de voce prin WLAN (VoWLAN).
Tehnologiile care asigură securitatea pentru rețelele LAN fără fir sunt
descrise în capitolul 8, inclusiv cele mai recente mecanisme de criptare și
autentificare 802.11i. Sunt apoi descrise măsurile practice de securitate
WLAN, inclusiv liste de verificare care acoperă măsurile de securitate de
management, tehnice și operaționale.
Ultimul capitol din partea a III-a se referă la depanarea WLAN și acoperă
strategii pentru identificarea și diagnosticarea problemelor, precum și
măsuri specifice pentru cele mai frecvente două categorii de probleme
WLAN - conectivitate și performanță.

1
CAPITOLUL

Standardele LAN fără fir

Standardele WLAN 802.11


Origini și evoluție
Elaborarea standardelor LAN fără fir de către IEEE a început la sfârșitul
anilor 1980, în urma deschiderii celor trei benzi radio ISM pentru utilizare
fără licență de către FCC în 1985, și a atins o etapă importantă în 1997,
odată cu aprobarea și publicarea standardului 802.11. Acest standard, care
inițial specifica viteze de transfer de date modeste de 1 și 2 Mbps, a fost
îmbunătățit de-a lungul anilor, numeroasele revizuiri fiind indicate prin
adăugarea unei litere sufix la standardul original 802.11, ca de exemplu
802.11a, b și g.
Extinderile 802.11a și 802.11b au fost ratificate în iulie 1999, iar 802.11b,
care oferă viteze de transfer de date de până la 11 Mbps, a devenit primul
standard cu produse comercializate sub sigla Wi-Fi. Specificația 802.11g a
fost ratificată în iunie 2003 și a ridicat rata de transfer de date din stratul
PHY la 54 Mbps, oferind în același timp un anumit grad de
interoperabilitate cu echipamentele 802.11b, cu care împarte banda ISM de
2,4 GHz.
Tabelul 6-1 rezumă marșul necruțător al standardului 802.11 prin alfabet,
cu diverse revizuiri care abordează aspecte precum securitatea,
conformitatea cu reglementările locale și rețelele mesh, precum și alte
îmbunătățiri care vor ridica rata de transfer de date a stratului PHY la 600
Mbps.

Prezentare generală a caracteristicilor principale ale WLAN-urilor 802.11


Standardele 802.11 acoperă definirea straturilor PHY și MAC pentru

1
rețelele locale fără fir. După cum se arată în figura 6-1, partea superioară a
stratului de legătură de date (OSI Layer 2) este asigurată de Logical Link
Control (LLC)

1
Standardele LAN fără fir

Tabelul 6-1: Suita de standarde IEEE 802.11


Standard Caracteristici cheie
802.11a Standard WLAN de mare viteză, care suportă o rată de transfer de date de
54 Mbps utilizând modulația OFDM în banda ISM de 5 GHz.
802.11b Standardul Wi-Fi original, care oferă 11 Mbps folosind DSSS și CCK în
banda ISM de 2,4 GHz.
802.11d
Permite configurarea la nivel MAC a frecvențelor permise, a nivelurilor
de putere și a lățimii de bandă a semnalului pentru a respecta
reglementările locale privind RF, facilitând astfel roamingul internațional.
802.11e
Răspunde cerințelor de calitate a serviciului (QoS) pentru toate interfețele
radio 802.11, oferind TDMA pentru prioritizare și corecția erorilor pentru
a îmbunătăți performanța aplicațiilor sensibile la întârzieri.
802.11f Definește practicile recomandate și un protocol între punctele de acces
pentru a permite punctelor de acces să facă schimb de informații necesare
pentru a sprijini serviciile sistemului de distribuție. Asigură
interoperabilitatea punctelor de acces de la mai mulți furnizori, de
exemplu pentru a sprijini roaming-ul.
Mărește rata de transfer de date la 54 Mbps utilizând modulația OFDM în
802.11g banda ISM de 2,4 GHz. Interoperabil în aceeași rețea cu echipamentele
802.11b.
802.11h Gestionarea spectrului în banda de 5 GHz, utilizând selecția dinamică a
frecvențelor (DFS) și controlul puterii de transmisie (TPC) pentru a
îndeplini cerințele europene de minimizare a interferențelor cu radarele
militare și comunicațiile prin satelit.
802.11i Rezolvă deficiențele de securitate ale protocoalelor de autentificare a
utilizatorilor și de criptare. Standardul utilizează standardul de criptare
avansată (AES) și autentificarea 802.1x.
Extinderea reglementării japoneze la 802.11a prin adăugarea de canale RF
802.11j
între 4,9 și 5,0 GHz.
802.11k
Specifică optimizarea performanței rețelei prin selectarea canalelor,
roaming și TPC. Debitul global al rețelei este maximizat prin încărcarea
eficientă a tuturor punctelor de acces dintr-o rețea, inclusiv a celor cu
putere de semnal mai slabă.
802.11n Oferă viteze de transfer de date mai mari, de 150, 350 și până la 600
Mbps, utilizând tehnologia radio MIMO, canale RF mai largi și
îmbunătățiri ale stivei de protocoale, menținând în același timp
compatibilitatea cu 802.11 a, b și g.
802.11p Accesul fără fir pentru mediul auto (WAVE), care asigură comunicarea
între vehicule sau de la un vehicul la un punct de acces de pe marginea
drumului, utilizând banda licențiată a sistemelor de transport inteligente
(ITS) la 5,9 GHz.

14
1
Capitolul
șase
Tabelul 6-1: Suita de standarde IEEE 802.11 - continuare
802.11r
Permite tranziții rapide de la BSS la BSS (Set de servicii de bază) pentru
dispozitivele mobile, pentru a sprijini serviciile sensibile la întârzieri, cum
ar fi VoIP pe stațiile aflate în roaming între punctele de acces.
802.11s
Extinderea 802.11 MAC pentru a sprijini rețelele mesh ESS (Extended
Service Set). Protocolul 802.11s va permite livrarea de mesaje prin
topologii mesh multi-hop autoconfigurate.
802.11T Practici recomandate privind metodele de măsurare, parametrii de
performanță și procedurile de testare pentru evaluarea performanțelor
echipamentelor și rețelelor 802.11. Litera T majusculă indică o practică
recomandată și nu un standard tehnic.
802.11u
Modificări ale straturilor PHY și MAC pentru a oferi o abordare generică
și standardizată a interoperării cu rețelele care nu sunt 802.11, cum ar fi
Bluetooth, ZigBee și WiMAX.
802.11v
Îmbunătățiri pentru creșterea debitului, reducerea interferențelor și
îmbunătățirea fiabilității prin gestionarea rețelei.
802.11w Securitate sporită a rețelei prin extinderea protecției 802.11 la cadrele de
management și la cele de date.

servicii specificate în standardul 802.2, care sunt utilizate și de rețelele


Ethernet (802.3) și care asigură legătura cu nivelul de rețea și protocoalele
de nivel superior.
802.11 rețelele sunt compuse din trei componente de bază: stații, puncte
de acces și un sistem de distribuție, așa cum sunt descrise în tabelul 6-2.
În standardul 802.11, rețelele WLAN se bazează pe o structură celulară în
care fiecare celulă, aflată sub controlul unui punct de acces, este cunoscută
sub numele de serviciu de bază.

Nivele ale modelului OSI Specificații 802.11

Figura 6-1: Ansamblul arhitecturii logice 802.11 (BSS). Atunci când mai multe stații
lucrează într-un BSS, înseamnă că toate acestea transmit și recepționează pe același canal RF,
utilizează un BSSID comun, folosesc același set de viteze de date și sunt sincronizate la un

14
2
Standardele LAN fără fir

temporizator comun. Acești parametri BSS sunt incluși în "cadrele de baliză" care sunt
transmise la intervale regulate fie de către stațiile individuale, fie de către punctul de acces.

Standardul definește două moduri de funcționare pentru un BSS: modul ad-


hoc și modul infrastructură. O rețea ad-hoc este formată atunci când un
grup de două sau mai multe stații 802.11 comunică direct între ele, fără
punct de acces sau conexiune la o rețea cu fir.
Acest mod de funcționare (cunoscut și sub numele de mod peer-to-peer)
permite stabilirea rapidă a conexiunilor fără fir pentru partajarea datelor
între un grup de calculatoare cu conexiune fără fir (figura 6-2). În modul
ad-hoc, setul de servicii se numește set de servicii de bază independent
(IBSS), iar într-un IBSS toate stațiile difuzează pachete beacon și utilizează
un BSSID generat aleatoriu.
Modul infrastructură există atunci când stațiile comunică mai degrabă cu
un punct de acces decât direct între ele. Un WLAN acasă cu un punct de
acces și mai multe dispozitive cu fir conectate printr-un hub sau un
comutator Ethernet este un exemplu simplu de BSS în modul infrastructură
(figura 6-3). Toate comunicațiile dintre stațiile dintr-un BSS trec prin
punctul de acces, chiar dacă două stații fără fir din aceeași celulă trebuie să
comunice între ele.
Această dublare a comunicării în cadrul unei celule (mai întâi de la stația
de emisie la punctul de acces, apoi de la punctul de acces la

Tabelul 6-2: Componentele rețelei 802.11


Componenta Descriere
Stația
Orice dispozitiv care implementează protocoalele de nivel
MAC și PHY 802.11.
Punct de acces
O stație care asigură o interfață adresabilă între un set de stații,
cunoscut sub numele de set de servicii de bază (BSS), și
sistemul de distribuție.
Sistem de distribuție
O componentă de rețea, de obicei un Ethernet cu fir, care
conectează punctele de acces și BSS-urile asociate acestora
pentru a forma un set de servicii extins (ESS).

14
3
Capitolul
șase

Figura 6-2: Topologia modului Ad-hoc

stația de destinație) ar putea părea o cheltuială inutilă pentru o rețea simplă,


dar printre avantajele utilizării unui BSS mai degrabă decât a unui IBSS se
numără faptul că punctul de acces poate stoca datele dacă stația de recepție
se află în modul de așteptare, este temporar în afara razei de acțiune sau
este oprită. În modul infrastructură, punctul de acces își asumă rolul de a
difuza cadre de baliză.
Punctul de acces va fi, de asemenea, conectat la un sistem de distribuție
care va fi, de obicei, o rețea cu fir, dar poate fi și o punte fără fir către alte
celule WLAN. În acest caz, celula susținută de fiecare punct de acces este
un BSS, iar dacă există două sau mai multe astfel de celule pe o rețea
locală, setul combinat este cunoscut sub numele de set de servicii extins
(ESS).

Figura 6-3: Topologia modului infrastructură


Într-un ESS, punctele de acces (AP) vor utiliza sistemul de distribuție

14
4
Standardele LAN fără fir

pentru a transfera date de la un BSS la altul și, de asemenea, pentru a


permite stațiilor să se mute de la un AP la altul fără întreruperea
serviciului. Protocoalele de transport și de rutare care operează în rețeaua
externă nu au conceptul de mobilitate - de schimbare rapidă a traseului
către un dispozitiv - iar în cadrul sistemului de
802.11 ESS oferă această mobilitate stațiilor, păstrând-o invizibilă pentru
rețeaua exterioară.
Înainte de 802.11k, suportul pentru mobilitate în cadrul rețelelor 802.11 era
limitat la deplasarea unei stații între BSS-uri în cadrul unui singur ESS,
așa-numitele tranziții BSS. Cu 802.11k, care va fi descrisă în continuare în
secțiunea "Performanța rețelei și roaming-ul (802.11k și 802.11r, p. 162)",
se acceptă roaming-ul stațiilor între ESS-uri. Atunci când o stație este
detectată ca ieșind din raza de acțiune, un punct de acces este capabil să
furnizeze un raport de site care identifică puncte de acces alternative la care
stația se poate conecta pentru un serviciu neîntrerupt.

Stratul MAC 802.11


Stratul MAC este implementat în fiecare stație 802.11 și permite stației să
stabilească o rețea sau să se alăture unei rețele preexistente și să transmită
date transmise prin Logical Link Control (LLC). Aceste funcții sunt
asigurate prin intermediul a două clase de servicii, servicii de stație și
servicii de sistem de distribuție, care sunt puse în aplicare prin transmiterea
unei varietăți de cadre de gestionare, control și date între straturile MAC
din stațiile care comunică.
Înainte ca aceste servicii MAC să poată fi invocate, MAC trebuie mai întâi
să obțină acces la mediul fără fir în cadrul unui BSS, cu multe alte stații
care pot concura pentru acces la mediu. Mecanismele de partajare eficientă
a accesului în cadrul unui BSS sunt descrise în secțiunea următoare.

Acces media fără fir


Partajarea accesului la media între mai multe stații de transmisie într-o
rețea fără fir este mai complexă decât într-o rețea cu fir. Acest lucru se
datorează faptului că o

14
5
Capitolul
șase
stație de rețea fără fir nu este capabilă să
detecteze o coliziune între transmisia sa și
transmisia unei alte stații, deoarece

14
6
Standardele LAN fără fir

un emițător-receptor radio nu este capabil atât să


transmită, cât și să asculte alte stații care
transmit în același timp.
Într-o rețea cu fir, o interfață de rețea este capabilă să detecteze coliziunile
prin detectarea purtătoarei, de exemplu, a cablului Ethernet, în timpul
transmiterii și prin întreruperea transmiterii dacă este detectată o coliziune.
Rezultă un mecanism de acces la mediu cunoscut sub numele de "carrier
sense multiple access/colision detection" (CSMA/CD).
Standardul 802.11 definește o serie de funcții de coordonare a stratului
MAC pentru a coordona accesul la media între mai multe stații. Accesul la
media poate fi bazat pe contenție, ca în cazul funcției de coordonare
distribuită (DCF) obligatorie 802.11, când toate stațiile concurează în mod
esențial pentru accesul la media, sau fără contenție, ca în cazul funcției
opționale
802.11 funcția de coordonare a punctelor (PCF), când stațiilor li se pot
aloca perioade specifice în care vor avea acces exclusiv la mijloacele de
comunicare.
Metoda de acces la media utilizată de funcția de coordonare distribuită este
accesul multiplu cu detecție de purtător/evitarea coliziunii (CSMA/CA),
ilustrată în figura 6-4. În acest mod, o stație care așteaptă să transmită va
detecta mediul pe canalul utilizat și va aștepta până când mediul este liber
de alte transmisii. Odată ce mediul este liber, stația așteaptă o perioadă
prestabilită (distanța distribuită între cadre sau DIFS).
În cazul în care stația nu detectează nicio altă transmisie înainte de sfârșitul
perioadei DIFS, aceasta calculează un timp de backoff aleatoriu, cuprins
între valorile parametrilor Cwmin și Cwmax , și își începe transmisia dacă
mediul rămâne liber după expirarea acestui timp. Parametrul Cw al
ferestrei de contenție este

Timp
| Mediu m fțșe |

Backoff
aleatoriu Pachet de date

Dispozitiv | Mediu ocupat |

îC
ncercări de a Detectar
DIFS
ea
trimite purtătoar Aleatoriu Dispozitivul C calculează un timp de backoff mai lung decât
dispozitivul B

14
7
Capitolul
șase
Numărătorul de întârziere este suspendat atunci când mediul devine ocupat

Figura 6-4: 802.11 CSMA/CA specificat în termeni de multiplu al unui timp de slot care
este de 20 ps pentru rețelele 802.11b sau 9 ps pentru rețelele 802.11a/g. Timpul de revenire
este randomizat astfel încât, dacă mai multe stații așteaptă, nu vor încerca din nou toate în
același timp - una dintre ele va avea un timp de revenire mai scurt și va reuși să înceapă
transmisia. În cazul în care o stație trebuie să facă încercări repetate de a transmite un pachet,
perioada de backoff calculată se dublează la fiecare nouă încercare, până la o valoare maximă
Cwmax definită pentru fiecare stație. Acest lucru garantează că, atunci când mai multe stații
concurează pentru acces, încercările individuale sunt distanțate mai mult pentru a minimiza
coliziunile repetate.

Dacă o altă stație este detectată transmițând înainte de sfârșitul perioadei


DIFS, acest lucru se datorează faptului că o IFS scurtă (SIFS) poate fi
utilizată de o stație care așteaptă fie pentru a transmite anumite cadre de
control (CTS sau ACK - a se vedea figura 6-5), fie pentru a continua
transmiterea unor părți dintr-un pachet de date care a fost fragmentat
pentru a îmbunătăți fiabilitatea transmisiei.
Timp
-
z:Ocupat::::
Dispozitiv A DIFS Data
z Aleatoriu . r>_t _ backoff :

Destinația A SIFS ACK

1 aleatoriu 1 backoff - Ocupat - - - DIFS Backoff


Dispozitiv B --Busy--- DIFS 1 aleatoriu Date
-:
Începutul perioadei de
contenție Începutul perioadei de contenție
Figura 6-5: Temporizarea transmiterii DCF

CSMA/CA este un protocol simplu de acces la media care funcționează


eficient dacă nu există interferențe și dacă datele transmise în rețea nu sunt
critice din punct de vedere al timpului. În prezența interferențelor, debitul
rețelei poate fi redus dramatic, deoarece stațiile trebuie să se retragă
continuu pentru a evita coliziunile sau să aștepte ca mediul să devină
inactiv.
CSMA/CA este un protocol bazat pe contenție, deoarece toate stațiile
trebuie să concureze pentru acces. Cu excepția mecanismului SIFS
menționat mai sus, nu se acordă priorități și, prin urmare, nu se pot oferi
garanții de calitate a serviciului.
Standardul 802.11 specifică, de asemenea, un mecanism opțional de acces
la media bazat pe priorități, funcția de coordonare a punctelor (PCF), care
este capabilă să ofere acces la media fără contenție pentru stațiile cu cerințe
critice de timp. Acest lucru se realizează permițând unei stații care

14
8
Standardele LAN fără fir

implementează PCF să utilizeze o spațiere interframe (PIFS) intermediară


între SIFS și DIFS, oferind efectiv acestor stații un acces cu prioritate mai
mare la mediu. Odată ce coordonatorul punctului deține controlul, acesta
informează toate stațiile cu privire la durata perioadei libere de contenție,
pentru a se asigura că stațiile nu încearcă să preia controlul asupra mediului
în această perioadă. Apoi, coordonatorul interoghează secvențial stațiile,
oferind oricărei stații care poate fi interogată posibilitatea de a transmite un
cadru de date.
Deși oferă o capacitate limitată de asigurare a calității serviciului, funcția
PCF nu a fost implementată pe scară largă în hardware-ul 802.11 și numai
cu îmbunătățirile 802.11e, descrise mai jos în secțiunea "Calitatea
serviciului (specificația 802.11e), p. 157", calitatea serviciului (QoS) și
accesul prioritar sunt încorporate în mod mai cuprinzător în standardul
802.11.

Descoperirea și aderarea la o rețea


Primul pas pentru o stație nou activată este de a determina ce alte stații se
află în raza de acțiune și sunt disponibile pentru asociere. Acest lucru poate
fi realizat fie prin scanare pasivă, fie prin scanare activă.
În cazul scanării pasive, noua stație ascultă fiecare canal pentru o perioadă
predeterminată și detectează cadrele de semnalizare transmise de alte stații.
Cadrul de baliză va furniza un marcaj de sincronizare temporală și alți
parametri ai stratului PHY, cum ar fi modelul de salt de frecvență, pentru a
permite celor două stații să comunice.
În cazul în care noua stație a fost configurată cu un nume SSID preferat
pentru asociere, aceasta poate utiliza scanarea activă prin transmiterea unui
cadru Probe care conține acest SSID și prin așteptarea unui cadru Probe
Response returnat de către punctul de acces preferat. De asemenea, se
poate trimite un cadru Probe de difuzare, solicitând tuturor punctelor de
acces din raza de acțiune să răspundă cu un Probe Response. Aceasta va
furniza noii stații o listă completă a punctelor de acces disponibile.
Procesul de autentificare și de asociere poate începe apoi - fie cu punctul
de acces preferat, fie cu un alt punct de acces selectat de noua stație sau de
utilizator din lista de răspunsuri.

Servicii de stație
Serviciile de stație din stratul MAC oferă funcții de trimitere și recepție a

14
9
Capitolul
șase
unităților de date transmise de LLC și de implementare a autentificării și
securității între stații, așa cum este descris în tabelul 6-3.

15
0
Standardele LAN fără fir

Tabelul 6-3: Servicii de stație de nivel MAC 802.11


Serviciul Descriere
Autentificare Acest serviciu permite unei stații de recepție să autentifice o altă
stație înainte de asociere. Un punct de acces poate fi configurat fie
pentru autentificarea prin sistem deschis, fie pentru autentificarea
cu cheie partajată. Autentificarea în sistem deschis oferă o
securitate minimă și nu validează identitatea altor stații - orice
stație care încearcă să se autentifice va primi autentificarea.
Autentificarea cu cheie partajată necesită ca ambele stații să fi
primit o cheie secretă (de exemplu, o frază de trecere) prin
intermediul unui alt canal securizat, cum ar fi introducerea directă
Deauthenticare
Înainte de dezasociere, o stație se dezautoentifică de la stația cu
care intenționează să întrerupă comunicarea. Atât
dezautentificarea, cât și autentificarea se realizează prin schimbul
de cadre de gestionare între straturile MAC ale celor două stații
care comunică.
Confidențialitate
Acest serviciu permite criptarea opțională a cadrelor de date și a
cadrelor de autentificare cu cheie partajată înainte de transmisie, de
exemplu, folosind confidențialitatea echivalentă cu firul (WEP)
sau accesul protejat Wi-Fi (WPA).
Livrarea unității de
date de serviciu MAC O unitate de date de serviciu MAC (MSDU) este o unitate de date
transmisă către stratul MAC de către controlerul legăturii logice.
Punctul în care LLC accesează serviciile MAC (la "vârful"
stratului MAC) este denumit punct de acces la serviciile MAC sau
SAP. Acest serviciu asigură livrarea MSDU-urilor între aceste
puncte de acces la servicii. Cadrele de control, cum ar fi RTS, CTS
și ACK, pot fi utilizate pentru a controla fluxul de cadre între stații,
de exemplu în cazul funcționării în mod mixt 802.11b/g.

Servicii de sistem de distribuție


Funcționalitatea furnizată de serviciile sistemului de distribuție MAC este
diferită de cea a serviciilor de stație prin faptul că aceste servicii se extind
în întregul sistem de distribuție și nu doar între stațiile de emisie și recepție
de la fiecare capăt al interfeței aeriene. Serviciile sistemului de distribuție
802.11 sunt descrise în tabelul 6-4.

802.11 Stratul PHY


Standardul inițial 802.11, ratificat în 1997, susținea trei straturi PHY
alternative: salt de frecvență și răspândire în secvență directă.

15
1
Capitolul
șase
Tabelul 6-4: Servicii ale sistemului de distribuție a stratului MAC 802.11
Serviciul Descriere
Asociația
Acest serviciu permite realizarea unei conexiuni logice între o stație și
un punct de acces. Un punct de acces nu poate primi sau furniza date
până când o stație nu se asociază, deoarece asocierea furnizează
sistemului de distribuție informațiile necesare pentru furnizarea datelor.

Disociere
O stație se disociază înainte de a părăsi o rețea, de exemplu atunci când
o legătură fără fir este dezactivată, când controlerul de interfață de
rețea este deconectat manual sau când PC-ul gazdă este oprit.
Reasociere Serviciul de reasociere permite unei stații să modifice atributele (cum
ar fi ratele de date acceptate) ale unei asocieri existente sau să își
schimbe asocierea de la un BSS la altul în cadrul unui BSS extins. De
exemplu, o stație de roaming își poate schimba asocierea atunci când
detectează un alt punct de acces care transmite o ramă de baliză mai
puternică.
Distribuție
Serviciul de distribuție este utilizat de o stație pentru a trimite cadre
către o altă stație din cadrul aceluiași BSS sau prin sistemul de
distribuție către o stație din alt BSS.
Integrare Integrarea este o extensie a distribuției atunci când punctul de acces
este un portal către o rețea care nu este 802.11, iar MSDU trebuie să fie
transmis prin această rețea către destinație. Serviciul de integrare
asigură traducerea necesară a adreselor și a mediilor specifice, astfel
încât o MSDU 802.11 să poată fi transmisă pe noul mediu și
recepționată cu succes de către MAC-ul non-802.11 al dispozitivului
de destinație.

în banda de 2,4 GHz, precum și un PHY în infraroșu. Toate cele trei PHY-
uri au furnizat viteze de transfer de date de 1 și 2 Mbps.
PHY în infraroșu a specificat o lungime de undă în intervalul 800-900 nm
și a utilizat un mod de propagare difuză, mai degrabă decât alinierea
directă a emițătoarelor-receptoarelor în infraroșu, așa cum este cazul, de
exemplu, în cazul IrDA (secțiunea 10.5). O conexiune între stații ar fi
realizată prin reflectarea pasivă a fasciculului infraroșu în tavan, ceea ce ar
oferi o rază de 10-20 de metri, în funcție de înălțimea tavanului. A fost
specificată modularea poziției impulsurilor, 16-PPM și, respectiv, 4-PPM
pentru ratele de date de 1 și 2 Mbps.
Extinderile ulterioare ale standardului s-au axat pe DSSS de mare viteză
(802.11b), OFDM (802.11a și g) și OFDM plus MIMO (802.11n). Aceste
straturi PHY vor fi descrise în secțiunile următoare.

802.11a Stratul PHY

15
2
Standardele LAN fără fir

Amendamentul 802.11a la standardul original 802.11 a fost ratificat în


1999, iar primele seturi de cipuri compatibile cu 802.11a au fost introduse
de Atheros în 2001. Standardul 802.11a specifică un strat PHY bazat pe
multiplexarea prin diviziune ortogonală a frecvențelor (OFDM) în gama de
frecvențe de 5 GHz. În SUA, 802.11a OFDM utilizează cele trei benzi fără
licență ale infrastructurii naționale de informații (U-NII), fiecare bandă
putând găzdui patru canale care nu se suprapun, fiecare cu o lățime de
bandă de 20 MHz. Nivelurile maxime de putere de transmisie sunt
specificate de FCC pentru fiecare dintre aceste benzi și, având în vedere
nivelul mai ridicat de putere permis, cele patru canale din banda superioară
sunt rezervate pentru aplicații în aer liber.
În Europa, în plus față de cele 8 canale între 5,150 și 5,350 GHz, sunt
disponibile 11 canale între 5,470 și 5,725 GHz (canalele 100, 104, 108,
112, 116, 120, 124, 128, 132, 136, 140). Reglementările europene privind
nivelul maxim de putere și utilizarea în interior față de exterior variază de
la o țară la alta, dar, de obicei, banda 5,15-5,35 GHz este rezervată pentru
utilizare în interior, cu un EIRP maxim de 200 mW, în timp ce banda 5,47-
5,725 GHz are o limită EIRP de 1W și este rezervată pentru utilizare în
exterior.

Tabelul 6-5: Canale U-NII specificate de FCC din SUA utilizate în PHY OFDM
802.11a OFDM
Banda RF Numărul Frecvența centrală
Frecvență Puterea maximă
canalului (GHz)
Gama de transmisie
(GHz) (mW)
U-NII mai mică 5.150-5.250 36 5.180 50
bandă 40 5.200
44 5.550
48 5.240
U-NII mijloc 5.250-5.350 52 5.260 250
bandă 56 5.280
60 5.300
64 5.320
U-NII superioară 5.725-5.825 149 5.745 1000
bandă 153 5.765
157 5.785
162 5.805
Ca parte a efortului de armonizare globală a spectrului în urma Conferinței
mondiale de radiocomunicații din 2003 a UIT, spectrul 5,470-5,725 GHz

15
3
Capitolul
șase
este disponibil și în SUA din noiembrie 2003, sub rezerva implementării
mecanismelor de gestionare a spectrului 802.11h descrise în secțiunea
"Gestionarea spectrului la 5 GHz (802.11h), p. 160".
Fiecare dintre canalele cu lățimea de 20 MHz găzduiește 52 de
subpurtătoare OFDM, cu o separare de 312,5 kHz (= 20 MHz/64) între
frecvențele centrale. Patru dintre subpurtătoare sunt utilizate ca tonuri pilot,
oferind o referință pentru a compensa deplasările de fază și frecvență, în
timp ce restul de 48 sunt utilizate pentru a transporta date.
Sunt specificate patru metode de modulare diferite, așa cum se arată în
tabelul 6-6, care au ca rezultat o gamă de viteze de date ale stratului PHY
de la 6 Mbps până la 54 Mbps.
Rata de codificare indică cheltuielile generale de corecție a erorilor care se
adaugă la fluxul de date de intrare și este egală cu m/(m+n) unde n este
numărul de biți de corecție a erorilor aplicat unui bloc de date de lungime
m biți. De exemplu, cu o rată de codificare de 3/4, fiecare 8 biți transmis
include 6 biți de date de utilizator și 2 biți de corecție a erorilor.
Debitul de date de utilizator care rezultă dintr-o anumită combinație de
metodă de modulație și rată de codare poate fi determinat după cum
urmează, luându-se

Tabelul 6-6: Metode de modulare OFDM 802.11a OFDM, codificare și viteză de


date
Modulație Biți de cod pe Rata de Rata de
subpurtătoare codificare date
Biți de cod pe Biți de date pe
(Mbps)
Simbol OFDM simbol OFDM
BPSK 1 48 1/2 24 6
BPSK 1 48 3/4 36 9
QPSK 2 96 1/2 48 12
QPSK 2 96 3/4 72 18
16-QAM 4 192 1/2 96 24
16-QAM 4 192 3/4 144 36
64-QAM 6 288 2/3 192 48
64-QAM 6 288 3/4 216 54
64-QAM, linia cu rată de codare 3/4 ca exemplu. În timpul unei perioade
de simbol de 4 pS, care include un interval de gardă de 800 nS între

15
4
Standardele LAN fără fir

simboluri, fiecare purtătoare este codificată cu o fază și o amplitudine


reprezentate de un punct din constelația 64-QAM. Deoarece există 64 de
astfel de puncte, acest lucru codifică 6 biți de cod. Prin urmare, cele 48 de
subpurtătoare transportă împreună 6 x 48 = 288 de biți de cod pentru
fiecare perioadă de simbol. Cu o rată de codare de 3/4, 216 din acești biți
de cod vor fi date de utilizator, în timp ce restul de 72 vor fi biți de corecție
a erorilor. Transmiterea a 216 biți de date la fiecare 4 pS corespunde unei
rate de date de 216 biți de date pe simbol OFDM x 250 de simboluri
OFDM pe secundă = 54 Mbps.
802.11a specifică ratele de date de 6, 12 și 24 Mbps ca fiind obligatorii,
corespunzând unei rate de codificare de 1/2 pentru metodele de modulare
BPSK, QPSK și 16-QAM. Protocolul MAC 802.11a permite stațiilor să
negocieze parametrii de modulație pentru a obține o rată de date maximă
robustă.
Transmisia la 5 GHz oferă 802.11a avantajul de a avea mai puține
interferențe în comparație cu 802.11b, care funcționează în banda ISM de
2,4 GHz, mai aglomerată, dar frecvența purtătoare mai mare nu este lipsită
de dezavantaje. Aceasta limitează 802.11a la aplicațiile în apropierea liniei
de vizibilitate și, împreună cu penetrarea mai mică la 5 GHz, înseamnă că,
în interior, este probabil să fie necesare mai multe puncte de acces WLAN
pentru a acoperi o anumită zonă de operare.

Stratul PHY 802.11b


Originalul 802.11 DSSS PHY folosea codul de împrăștiere Barker cu 11
cipuri (așa cum este descris în secțiunea "Cipare, împrăștiere și corecție, p.
80") împreună cu metodele de modulare DBPSK și DQPSK pentru a
furniza viteze de date în stratul PHY de 1 și respectiv 2 Mbps (tabelul 6-7).
PHY DSSS PHY de mare viteză specificată în 802.11b a adăugat funcția
de cheificare cu coduri complementare (CCK), folosind coduri de
împrăștiere cu 8 cipuri, așa cum este descris în secțiunea "Cheificare cu
coduri complementare, p. 82".
Standardul 802.11 suportă schimbarea dinamică a vitezei (DRS) sau
selecția adaptivă a vitezei (ARS), permițând ajustarea dinamică a vitezei de
transmisie a datelor pentru a compensa interferențele sau pierderile
variabile de cale. În cazul în care există interferențe sau dacă o stație se
deplasează dincolo de raza optimă pentru o funcționare fiabilă la rata

15
5
Capitolul
șase
maximă de date, punctele de acces vor scădea progresiv
Tabelul 6-7: Metode de modulație DSSS 802.11b DSSS, codificare și debit de
date
Modulație Lungimea Tipul de cod Rata
Biți de date Rata de date
codului simbolurilor
pe simbol (Mbps)
(cipuri) (Msps)
BPSK 11 Barker 1 1 1
QPSK 11 Barker 1 2 2
DQPSK 8 CCK 1.375 4 5.5
DQPSK 8 CCK 1.375 8 11

înapoi la rate mai mici până la restabilirea unei comunicări fiabile. Această
strategie se bazează pe implicațiile ecuației (4-1), care a arătat că SNR este
proporțional cu energia transmisă pe bit, astfel încât, prin revenirea la un
debit de date mai mic, se poate obține un SNR mai mare și un BER mai
mic.
În schimb, dacă o stație se mută înapoi în raza de acțiune pentru o rată mai
mare sau dacă interferențele sunt reduse, legătura va trece la o rată mai
mare. Schimbarea ratei este implementată în stratul PHY și este
transparentă pentru straturile superioare ale stivei de protocoale.
Standardul 802.11 specifică împărțirea benzii ISM de 2,4 GHz într-un
număr de canale de 22 MHz care se suprapun, așa cum se arată în figura 4-
9. Atât FCC din SUA, cât și ETSI din Europa au autorizat utilizarea
spectrului de la 2,400 la 2,4835 GHz, cu 11 canale aprobate în SUA și 13
în (cea mai mare parte a) Europei. În Japonia, canalul 14 la 2,484 GHz
este, de asemenea, autorizat de ARIB. Unele țări din Europa au alocări de
canale mai restrictive, în special Franța, unde sunt aprobate doar patru
canale (de la 10 la 13). Canalele disponibile pentru funcționarea 802.11b
sunt rezumate în tabelul 6-8.
Standardul 802.11b include, de asemenea, o a doua metodă opțională de
modulație și codificare, codificarea convoluțională binară a pachetelor
(PBCCTM -Texas Instruments), care oferă performanțe îmbunătățite la 5,5
și 11 Mbps prin obținerea unui câștig suplimentar de procesare de 3 dB. În
loc de cele 2 sau 4 stări de fază sau decalaje de fază utilizate de
BPSK/DQSK, PBCC utilizează 8-PSK (8 stări de fază), oferind o rată mai
mare de cip pe simbol. Acest lucru poate fi tradus fie într-o rată de date
mai mare pentru o anumită lungime a codului de așchiere, fie într-un câștig

15
6
Standardele LAN fără fir

de procesare mai mare pentru o anumită rată de date, prin utilizarea unui
cod de așchiere mai lung.

15
7
Capitolul
șase
Tabelul 6-8: Disponibilitatea internațională a canalelor pentru rețelele 802.11b în
banda de 2,4 GHz
Numărul canalului Frecvența centrală (GHz) Utilizarea geografică

1 2.412 SUA, Canada, Europa, Japonia


2 2.417 SUA, Canada, Europa, Japonia
3 2.422 SUA, Canada, Europa, Japonia
4 2.427 SUA, Canada, Europa, Japonia
5 2.432 SUA, Canada, Europa, Japonia
6 2.437 SUA, Canada, Europa, Japonia
7 2.442 SUA, Canada, Europa, Japonia
8 2.447 SUA, Canada, Europa, Japonia
9 2.452 SUA, Canada, Europa, Japonia
10 2.457 SUA, Canada, Europa, Japonia,
Franța
11 2.462 SUA, Canada, Europa, Japonia,
Franța
12 2.467 Europa, Japonia, Franța
13 2.472 Europa, Japonia, Franța
14 2.484 Japonia

802.11g Stratul PHY


Stratul PHY 802.11g a fost al treilea standard 802.11 aprobat de consiliul
de standardizare IEEE și a fost ratificat în iunie 2003. Ca și 802.11b, 11g
funcționează în banda de 2,4 GHz, dar crește rata de transfer de date a
stratului PHY la 54 Mbps, ca și în cazul 802.11a.
802.11g utilizează OFDM pentru a adăuga viteze de transfer de date de la
12 Mbps la 54 Mbps, dar este complet compatibil cu 802.11b, astfel încât
hardware-ul care suportă ambele standarde poate funcționa în același
WLAN de 2,4 GHz.
Schema de modulație și codificare OFDM este identică cu cea aplicată în
standardul 802.11a, fiecare canal de 20 MHz în banda de 2,4 GHz (așa
cum se arată în tabelul 6-8) fiind împărțit în 52 de subpurtătoare, cu 4
tonuri pilot și 48 de tonuri de date. Ratele de date de la 6 la 54 Mbps se
obțin folosind aceleași metode de modulație și rate de codare prezentate
pentru 802.11a în tabelul 6-6.

15
8
Standardele LAN fără fir

Deși hardware-ul 802.11b și 11g poate funcționa în aceeași WLAN, debitul


este redus atunci când stațiile 802.11b sunt asociate cu o rețea 11g (așa-
numita funcționare în mod mixt) din cauza unui număr de mecanisme de
protecție pentru asigurarea interoperabilității, așa cum este descris în
Tabelul 6-9.

Tabelul 6-9: Mecanisme de interoperabilitate în mod mixt 802.11b/g


Mecanism Descriere
RTS/CTS
Înainte de a transmite, stațiile 11b solicită accesul la mediu prin
trimiterea unui mesaj de solicitare de trimitere (RTS) către punctul de
acces. Transmisia poate începe la primirea răspunsului CTS (clear to
send). Astfel se evită coliziunile între transmisiunile 11b și 11g, dar
semnalizarea suplimentară RTS/CTS adaugă o supraîncărcare
semnificativă care reduce debitul rețelei.
CTS către sine
Opțiunea CTS to self renunță la schimbul de mesaje RTS/CTS și se
bazează doar pe stația 802.11b pentru a verifica dacă canalul este liber
înainte de a transmite. Deși această opțiune nu oferă același grad de
evitare a coliziunilor, ea poate crește semnificativ debitul atunci când
există mai puține stații care concurează pentru accesul la mediu.

Timp de recul Sincronizarea backoff 802.11g se bazează pe specificația 802.11a


(până la un maxim de 15 sloturi de 9 pS), dar în modul mixt o rețea
802.11g va adopta parametrii backoff 802.11b (maxim 31 sloturi de 20
pS). Un backoff 802.11b mai lung are ca rezultat reducerea debitului
rețelei.

Impactul funcționării în mod mixt asupra debitului unei rețele 802.11g este
prezentat în tabelul 6-10.
O serie de producători de hardware au introdus extensii proprietare la
specificația 802.11g pentru a crește rata de transfer de date peste 54 Mbps.
Un exemplu în acest sens este "108G" brevetat de D-Link, care utilizează
spargerea pachetelor și legarea canalelor pentru a obține o rată de transfer a
datelor în stratul PHY de 108 Mbps. Packet bursting, cunoscut și sub
numele de frame bursting, grupează pachete de date scurte în pachete mai
puține, dar mai mari, pentru a reduce impactul golurilor dintre pachetele
transmise.
Rafala de pachete ca strategie de creștere a vitezei de transmisie a datelor
este în contradicție cu fragmentarea pachetelor ca strategie de îmbunătățire
a robusteții transmisiei, astfel încât rafala de pachete va fi eficientă numai
în absența interferențelor sau a unor niveluri ridicate de concurență între
stații.

15
9
Capitolul
șase
Channel bonding este o metodă prin care mai multe interfețe de rețea dintr-
o singură mașină sunt folosite împreună pentru a transmite un singur flux
de date. În exemplul 108G, două canale care nu se suprapun în banda ISM
de 2,4 GHz sunt utilizate simultan pentru a transmite cadre de date.

Ratele de date la straturile PHY și MAC


Atunci când se analizează cerințele tehnice pentru implementarea unei
rețele WLAN în capitolul 7, va fi important să se recunoască diferența
dintre rata de date nominală a unui standard de rețea fără fir și adevărata
rată de date efectivă, așa cum este văzută de straturile OSI superioare
atunci când pachetele de date sunt transmise către stratul MAC.
Fiecare pachet de date "brut" transmis către punctul de acces la servicii
MAC (MAC SAP) va primi un antet MAC și un cod de integritate a
mesajului, precum și informații suplimentare legate de securitate înainte de
a fi transmis către stratul PHY pentru transmisie. Rata de date principală,
de exemplu 54 Mbps pentru rețelele 802.11a sau 11g, măsoară rata de
transmisie a acestui flux de date extins la nivelul PHY.
Rata efectivă a datelor este rata la care sunt transmise datele de bază ale
utilizatorului, dacă se ignoră toți biții transmisi în legătură cu anteturile,
verificarea integrității și alte costuri suplimentare. De exemplu, în medie,
fiecare 6 biți de date brute transmise către MAC SAP al unei rețele WLAN
802.11b va primi 5 biți suplimentari de suprataxă înainte de transmisie,
ceea ce reduce o rată maximă de date de 11 Mbps în stratul PHY la o rată
efectivă de 6 Mbps.
Tabelul 6-10 prezintă ratele de date PHY și MAC SAP pentru WLAN-urile
802.11. Pentru rețelele 802.11g, rata de date MAC SAP depinde de
prezența stațiilor 802.11b, ca urmare a mecanismelor de control al
accesului la medii în mod mixt descrise în secțiunea anterioară.

802.11 Îmbunătățiri
În următoarele secțiuni vor fi descrise unele dintre îmbunătățirile cheie
aduse capacităților și performanțelor rețelei 802.11. Îmbunătățirile de
securitate acoperite de actualizarea 802.11i sunt descrise separat în
capitolul 8, care este dedicat securității WLAN.
Tabelul 6-10: Comparație între debitul PHY și MAC SAP pentru rețelele 802.11a,
b și g

16
0
Standardele LAN fără fir

Standardul și configurația rețelei Rata de date


PHY (Mbps) Debitul
efectiv al Debit efectiv
MAC SAP față de 802.11b
(Mbps) (%)
Rețea 802.11b 11 6 100
54 8 133
Rețea 802.11g cu stații 802.11b
(CTS/RTS)
54 13 217
Rețea 802.11g cu stații 802.11b (CTS-to-
self)
54 22 367
Rețea 802.11g fără stații 802.11b

802.11a 54 25 417

Calitatea serviciului (specificația 802.11e)


Specificația 802.11e oferă o serie de îmbunătățiri la 802.11 MAC pentru a
îmbunătăți calitatea serviciului pentru aplicațiile sensibile la timp, cum ar fi
streamingul media și vocea prin IP fără fir (VoWIP), și a fost aprobată
pentru publicare de către Consiliul pentru standarde IEEE în septembrie
2005.
Specificația 802.11e definește două noi funcții de coordonare pentru
controlul și prioritizarea accesului la media, care îmbunătățesc funcția
originală
802.11 Mecanismele DCF și PCF descrise mai sus în secțiunea "Accesul
la medii fără fir, p. 144". Sunt definite până la opt clase de trafic (TC) sau
categorii de acces (AC), fiecare dintre acestea putând avea cerințe specifice
de calitate a serviciilor (QoS) și putând primi o prioritate specifică pentru
accesul la media.
Cea mai simplă dintre funcțiile de coordonare 802.11e este funcția DCF
îmbunătățită (EDCF), care permite specificarea pentru fiecare clasă de
trafic a mai multor parametri MAC care determină ușurința accesului la
media. Se definește un spațiu interframe arbitrar (AIFS) care este egal cu
DIFS pentru clasa de trafic cu cea mai mare prioritate și mai lung pentru
celelalte clase. Acest lucru oferă un mecanism determinist de prioritizare a
traficului, după cum se arată în figura 6-6.
Timpul minim de backoff Cwmin este, de asemenea, dependent de TC, astfel
încât, atunci când apare o coliziune, traficul cu prioritate mai mare, cu un

16
1
Capitolul
șase
Cwmin mai mic, va avea o probabilitate mai mare de a accesa mediul.

16
2
Standardele LAN fără fir

Timp

Dispozitiv A zzBusy
zzz Spațierea între cadre pentru cadrele de control și continuarea transmiterii cu prioritate
SIFS ridicată

Dispozitiv B PIFS Distanța dintre cadre pentru funcția de coordonare punctuală

Dispozitiv C DIFS Trafic cu prioritate ridicată; DIFS și perioadă scurtă de contenție


' Trafic cu prioritate medie; AIFS[2] și perioada de contenție
Dispozitiv D AIFS[2] intermediară
] Trafic cu prioritate scăzută; AIFS[3] și perioadă de contenție
Dispozitiv E AIFS[3] mai lungă
Figura 6-6: Temporizarea EDCF

Fiecare stație menține o coadă de așteptare separată pentru fiecare TC


(figura 6-7), iar acestea se comportă ca stații virtuale, fiecare cu parametrii
MAC individuali. Dacă două cozi de așteptare din cadrul unei stații ajung
în același timp la sfârșitul perioadelor de backoff, datele din coada de
așteptare cu prioritate mai mare vor fi transmise atunci când stația va avea
acces la mediu.
Cu toate că modul de coordonare EDCF nu oferă un serviciu garantat
pentru nici o CT, acesta are avantajul de a fi simplu de configurat și
implementat ca o extensie a DCF.
Cea de-a doua îmbunătățire definește o nouă funcție de coordonare hibridă
(HCF) care completează conceptul de sondaj al PCF cu o conștientizare a

Date de aplicare
Cadre de aplicație
alocate lacozile de clasă
detrafic
Date Date video Cele mai Fond
vocale bune

Rezolvarea
coliziunilor
interne

Stratul
PHY
Figura 6-7: Cozi de clase de trafic EDCF

16
3
Capitolul
șase
Cadru prioritar trimis la nivelul PHY
DIFS=34 pS 1 1
Voce SIFS + 2 sloturi | Backoff 0 - 3 sloturi

DIFS=34 pS 1 1 1
Video SIFS + 2 sloturi
Backoff 0 - 7 sloturi
1
1 111 1
Cel mai
efort
bun AIFS[2]=43 pS
SIFS + 3 sloturi
1 1 1 11 1 1 1 1
| | | | | | | | Backoff 0 - 1 5 sloturi
111111111111111
AIFS[3]=79 pS
Fond SIFS + 7 sloturi
Backoff 0 - 1 5 sloturi

Spațiu între cadre pentru fiecareclasă detrafic Perioadă de revenire pentru clasa de trafic
Figura 6-8: Temporizarea AIFS și a timpului de revenire pentru fiecare clasă de
trafic WMM

cerințele de QoS ale fiecărei stații. Stațiile raportează lungimile cozilor de


așteptare pentru fiecare clasă de trafic, iar coordonatorul hibrid utilizează
aceste date pentru a determina ce stație va primi o oportunitate de
transmisie (TXOP) în timpul unei perioade de transmisie fără concurență.
Acest mecanism de acces la canal controlat HCF (HCCA) ia în considerare
mai mulți factori pentru a determina această alocare;
■ Prioritatea CT
■ Cerințele QoS ale TC (lățime de bandă, latență și jitter)
■ Lungimile cozilor de așteptare per CT și per stație
■ Durata TXOP-ului disponibil pentru a fi alocat
■ QoS anterioară acordată CT și stației.
HCCA permite aplicațiilor să programeze accesul în funcție de nevoile lor
și, prin urmare, permite garantarea QoS. Accesul programat necesită ca o
stație client să își cunoască în avans cerințele de resurse, iar programarea
traficului concurent de la mai multe stații necesită, de asemenea, ca punctul
de acces să facă anumite presupuneri cu privire la dimensiunile pachetelor
de date, la ratele de transmisie a datelor și la necesitatea de a rezerva o
lățime de bandă excedentară pentru reluarea transmiterii.
Wi-Fi Alliance a adoptat un subset al standardului 802.11e înainte de
aprobarea IEEE din septembrie 2005. Acest subansamblu, denumit Wi-Fi
multimedia (WMM), descrie patru categorii de acces, după cum se arată în
tabelul 6-11, cu temporizări EDCF, după cum se arată în figura 6-8.
Mecanismul de prioritizare certificat în WMM este echivalent cu modul de
coordonare EDCF definit în 802.11e, dar nu a inclus inițial capacitatea de
acces programat disponibilă prin HCF și HCCA. Aceasta și alte capacități

16
4
Standardele LAN fără fir

802.11e sunt planificate să fie incluse progresiv în programul de certificare


WMM al Wi-Fi Alliance.
Tabelul 6-11: Descrieri ale categoriilor de acces WMM
Categoria de acces Descriere
Prioritate voce WMM Cea mai mare prioritate. Permite mai multe apeluri
VoWLAN simultane, cu latență redusă și calitate egală
cu cea a unui apel vocal cu taxă.
Prioritate video WMM Acordă prioritate traficului video în raport cu categoriile
inferioare. Un canal 802.11g sau 802.11a poate suporta
între 3 și
4 fluxuri TV de definiție standard sau 1 flux TV de
înaltă definiție.
Prioritatea celui mai bun efort Traficul provenit de la dispozitive vechi, de la aplicații
WMM sau dispozitive care nu dispun de capacități QoS sau
traficul, cum ar fi navigarea pe internet, care este mai
puțin sensibil la latență, dar este afectat de întârzieri
mari.
Prioritate de fond WMM
Trafic cu prioritate scăzută, cum ar fi descărcarea unui
fișier sau o lucrare de imprimare, care nu are cerințe
stricte de latență sau debit.

Gestionarea spectrului la 5 GHz (802.11h)


Standardul 802.11h completează 802.11 MAC cu două servicii
suplimentare de gestionare a spectrului, controlul puterii de transmisie
(TPC), care limitează puterea transmisă la cel mai mic nivel necesar pentru
a asigura o putere de semnal adecvată la cea mai îndepărtată stație, și
selecția dinamică a frecvenței (DFS), care permite unei stații să treacă pe
un nou canal dacă detectează alte stații sau sisteme neasociate care transmit
pe același canal.
Aceste mecanisme sunt necesare pentru rețelele WLAN de 5 GHz care
funcționează în conformitate cu reglementările europene, pentru a reduce la
minimum interferențele cu comunicațiile prin satelit (TPC) și radarele
militare (DFS), iar suportul pentru extensiile 802.11h a fost impus din 2005
pentru toate sistemele conforme cu 802.11a care funcționează în Europa.
În SUA, conformitatea cu 802.11h este, de asemenea, necesară pentru
produsele 802.11a care funcționează în cele 12 canale de la 5,47 la 5,725
GHz. Prin urmare, rețelele conforme cu IEEE 802.11h au acces la 24 de
canale OFDM care nu se suprapun, ceea ce duce la o potențială dublare a
capacității globale a rețelei.

16
5
Capitolul
șase
Controlul puterii de transmisie

O stație conformă cu standardul 802.11h își indică capacitatea de putere de


transmisie, inclusiv nivelurile minime și maxime ale puterii de transmisie
în dBm, în cadrul de asociere sau reasociere trimis unui punct de acces. Un
punct de acces poate refuza cererea de asociere în cazul în care capacitatea
de putere de emisie a stației este inacceptabilă, de exemplu, dacă aceasta
încalcă constrângerile locale. În schimb, punctul de acces indică
constrângerile locale privind puterea maximă de emisie în cadrele sale de
cerere de baliză și de sondă.
Un punct de acces monitorizează puterea semnalului în cadrul BSS-ului
său solicitând stațiilor să raporteze marja de legătură pentru cadrul care
conține cererea de raport și puterea de transmisie utilizată pentru a
transmite cadrul de raport înapoi la punctul de acces. Aceste date sunt
utilizate de punctul de acces pentru a estima pierderea de cale către alte
stații și pentru a ajusta în mod dinamic nivelurile de putere de transmisie în
BSS-ul său, în scopul de a reduce interferențele cu alte dispozitive,
menținând în același timp o marjă de legătură suficientă pentru o
comunicare robustă.

Selecția dinamică a frecvenței


Atunci când o stație utilizează un cadru Probe pentru a identifica punctele
de acces din raza de acțiune, un punct de acces va specifica în cadrul Probe
Response frame că utilizează DFS. Atunci când o stație se asociază sau se
reasociază cu un punct de acces care utilizează DFS, stația furnizează o
listă de canale acceptate care permite punctului de acces să determine cel
mai bun canal atunci când este necesară o schimbare. Ca și în cazul TPC,
un punct de acces poate respinge o cerere de asociere dacă lista de canale
acceptate a unei stații este considerată inacceptabilă, de exemplu dacă este
prea limitată.
Pentru a determina dacă sunt prezente alte transmisii radio, fie pe canalul
utilizat, fie pe un potențial nou canal, un punct de acces trimite o cerere de
măsurare la una sau mai multe stații, identificând canalul pe care urmează
să fie măsurată activitatea, precum și ora de începere și durata perioadei de
măsurare. Pentru a permite aceste măsurători, punctul de acces poate
specifica o perioadă de liniște în cadrele sale de baliză pentru a se asigura
că toate celelalte stații asociate își opresc transmisia în timpul perioadei de
măsurare. După efectuarea măsurătorii solicitate, stațiile trimit înapoi
punctului de acces un raport privind activitatea canalului măsurat.

16
6
Standardele LAN fără fir

Atunci când este necesar, comutarea canalelor este inițiată de punctul de


acces, care trimite un cadru de gestionare a anunțului de comutare a
canalelor către toate stațiile asociate. Acest anunț identifică noul canal,
specifică numărul de perioade de baliză până la intrarea în vigoare a
schimbării de canal și precizează, de asemenea, dacă sunt sau nu permise
alte transmisii pe canalul actual. Punctul de acces poate utiliza spațierea
interframe scurtă (SIFS - a se vedea secțiunea "Accesul la mediile fără fir,
p. 144") pentru a obține acces prioritar la mediul fără fir pentru a difuza un
anunț de schimbare de canal.
Selecția dinamică a frecvențelor este mai complicată într-un IBSS (mod
ad-hoc), deoarece nu există un proces de asociere în timpul căruia să se
poată face schimb de informații despre canalele suportate și nici un punct
de acces care să coordoneze măsurarea sau comutarea canalelor. În
802.11h se definește un serviciu proprietar DFS separat pentru a rezolva
aceste complicații, deși comutarea canalelor rămâne în mod inerent mai
puțin robustă într-un IBSS decât într-un BSS în mod infrastructură.

Performanța rețelei și roaming (802.11k și 802.11r)


Este posibil ca o stație client să fie nevoită să facă o tranziție între punctele
de acces WLAN din trei motive, așa cum sunt descrise în tabelul 6-12.
Grupurile de lucru 802.11 TGk și TGr abordează probleme legate de
transferurile sau tranzițiile între punctele de acces care trebuie să fie rapide
și fiabile pentru aplicații precum VoWLAN. TGk va standardiza
măsurătorile și rapoartele radio care vor permite servicii bazate pe
localizare, cum ar fi alegerea de către o stație de roaming a unui nou punct
de acces la care să se conecteze, în timp ce TGr urmărește minimizarea
întârzierilor și menținerea QoS în timpul acestor tranziții.

802.11k; Îmbunătățiri ale măsurării resurselor radio

Grupul de lucru 802.11 TGk, subintitulat Radio Resource Measurement


Enhancements, a început să se reunească la începutul anului 2003 cu
obiectivul de a
Tabelul 6-12: Motive pentru roaming într-o WLAN
Nevoia de roaming Descriere

16
7
Capitolul
șase
Stație client mobilă
Este posibil ca o stație client mobilă să iasă din raza de
acțiune a punctului de acces curent și să fie nevoită să treacă
la un alt punct de acces cu o putere de semnal mai mare.
Disponibilitatea
serviciului QoS disponibilă la punctul de acces actual se poate deteriora
sau poate fi inadecvată pentru o nouă cerință de serviciu, de
exemplu, dacă este lansată o aplicație VoWLAN.

Echilibrarea sarcinii
Un punct de acces poate redirecționa unii clienți asociați către
un alt punct de acces disponibil pentru a maximiza utilizarea
capacității disponibile în cadrul rețelei.
definirea mecanismelor de colectare și raportare a informațiilor radio și de
rețea pentru a facilita gestionarea și întreținerea rețelelor LAN fără fir.
Suplimentul 11k va fi compatibil cu 802.11 MAC și va implementa toate
părțile obligatorii ale standardelor și specificațiilor 802.11 și vizează o mai
bună gestionare a rețelei pentru toate rețelele 802.11. Măsurătorile și
rapoartele cheie definite de supliment sunt următoarele;
■ Rapoartele Beacon

■ Rapoarte de canal

■ Rapoarte ascunse ale stațiilor

■ Statisticile stațiilor client

■ Rapoartele de la fața locului.

IEEE 802.11k va extinde, de asemenea, TPC 802.11h pentru a acoperi alte


cerințe de reglementare și benzi de frecvență.
Stațiile vor putea utiliza aceste rapoarte și statistici pentru a lua decizii
inteligente în materie de roaming, de exemplu eliminând un punct de acces
candidat dacă se detectează un nivel ridicat de energie non-802.11 în
canalul utilizat. Suplimentul 802.11k se referă doar la măsurarea și
raportarea acestor informații, dar nu și la procesele și deciziile care vor
utiliza aceste măsurători.
Cele trei scenarii de roaming descrise mai sus vor fi activate de
măsurătorile și rapoartele TGk, rezumate în tabelul 6-13.
De exemplu, o stație mobilă care se confruntă cu un RSSI redus va solicita
un raport de vecinătate de la punctul său de acces curent, care va furniza
informații despre alte puncte de acces din vecinătatea sa. Un algoritm de

16
8
Standardele LAN fără fir

roaming inteligent din stația mobilă va analiza apoi condițiile canalelor și


încărcarea punctelor de acces candidate și va selecta un nou punct de acces
care este cel mai în măsură să ofere QoS-ul necesar.
Odată ce a fost selectat un nou punct de acces, stația va efectua o tranziție
BSS prin disocierea de la punctul de acces actual și asocierea cu cel nou,
inclusiv autentificarea și stabilirea QoS necesară.

16
9
Capitolul
șase
Tabelul 6-13: Măsurători și rapoarte 802.11k
Caracteristica 802.11k Descriere
Raportul Beacon Punctele de acces vor utiliza o cerere de baliză pentru a cere
unei stații să raporteze toate balizele de punct de acces pe care
le detectează pe un canal specificat. Vor fi colectate detalii
precum serviciile suportate, tipurile de criptare și intensitatea
semnalului primit.
Rapoarte de canal
(histogramă de zgomot, Punctele de acces pot solicita stațiilor să construiască o
raport de histogramă de histogramă de zgomot care să arate toată energia non-802.11
timp de detecție medie și detectată pe un canal specificat sau să raporteze date despre
raport de încărcare a încărcarea canalului (cât timp a fost ocupat un canal într-un
canalului) interval de timp specificat, precum și histograma timpilor de
ocupare și de inactivitate a canalului).
Raportul stației ascunse În cadrul 802.11k, stațiile vor menține liste de stații ascunse
(stații pe care le pot detecta, dar care nu sunt detectate de
punctul lor de acces). Punctele de acces pot solicita unei stații
să raporteze această listă și pot utiliza informațiile ca date de
intrare în deciziile de roaming.
Raportul statistic al Punctele de acces 802.11k vor putea să interogheze stațiile
stației și raportul de pentru a raporta statistici precum calitatea legăturii și
cadre performanțele rețelei pe care le înregistrează o stație, numărul
de pachete transmise și primite și numărul de încercări de
transmisie.
Raport de site
O stație poate solicita unui punct de acces să furnizeze un
raport de amplasare - o listă clasificată de puncte de acces
alternative, bazată pe o analiză a tuturor datelor și măsurătorilor
disponibile prin intermediul rapoartelor de mai sus.

802.11r; Tranziții rapide BSS


Viteza și securitatea tranzițiilor între punctele de acces vor fi îmbunătățite
și mai mult de specificația 802.11r, care este, de asemenea, în curs de
dezvoltare și care este destinată să îmbunătățească suportul WLAN pentru
telefonia mobilă prin VoWLAN. IEEE 802.11r va oferi punctelor de acces
și stațiilor posibilitatea de a efectua tranziții rapide de la BSS la BSS printr-
un proces în patru etape;
■ Scanare activă sau pasivă pentru a detecta alte puncte de acces în
apropiere,
■ Autentificarea cu unul sau mai multe puncte de acces țintă,
■ Reasocierea pentru a stabili o conexiune cu punctul de acces țintă și
■ Derivarea cheii temporale pe perechi (PTK) și autentificarea bazată
pe 802.1x prin intermediul unui handshake cu 4 căi, ceea ce duce la
restabilirea conexiunii cu o calitate a serviciilor continuă pe durata

17
0
Standardele LAN fără fir

tranziției.
Un element cheie al procesului de asociere cu noul punct de acces va fi o
pre-alocare a rezervărilor media care va asigura continuitatea serviciului - o
stație nu va fi în situația de a trece la un nou punct de acces doar pentru a
descoperi că nu poate obține sloturile de timp necesare pentru a menține un
serviciu critic.
Îmbunătățirile 802.11k și 802.11r vizează roamingul în cadrul rețelelor
802.11 și reprezintă un pas înainte spre roamingul transparent între diferite
rețele fără fir, cum ar fi 802.11, 3G și WiMAX. Funcția IEEE 802.21
Media Independent Handover (MIH), care este descrisă mai detaliat în
secțiunea "Roaming independent de rețea, p. 347", va permite în cele din
urmă stațiilor mobile să se deplaseze între aceste rețele fără fir diferite.

MIMO și viteze de date de până la 600 Mbps (802.11n)


Grupul de lucru IEEE 802.11 TGn a început să lucreze în a doua jumătate a
anului 2003 pentru a răspunde cererii de creștere suplimentară a
performanțelor WLAN și urmărește să ofere o rată de transfer de date
efectivă minimă de 100 Mbps prin modificări ale straturilor PHY și MAC
ale 802.11.
Acest debit de date țintă, la punctul de intrare al serviciului MAC (MAC
SAP), va necesita un debit de date în stratul PHY de peste 200 Mbps, ceea
ce reprezintă o creștere de patru ori a debitului în comparație cu rețelele
802.11a și 11g. Compatibilitatea retroactivă cu rețelele 11a/b/g va asigura
o tranziție fără probleme de la sistemele existente, fără a impune penalizări
excesive de performanță în părțile unei rețele capabile de viteze mari.
Deși există încă dezbateri considerabile în rândul susținătorilor
propunerilor alternative, principalul grup industrial care lucrează pentru a
accelera dezvoltarea standardului 802.11n este consorțiul pentru tehnologii
fără fir îmbunătățite (EWC), care a publicat Rev 1 a propunerilor sale
MAC și PHY în septembrie 2005. Următoarea descriere se bazează pe
propunerile EWC.
Cele două tehnologii cheie care se preconizează că vor fi necesare pentru a
oferi rata de transfer de date 802.11n dorită sunt radioul MIMO (multi-
input multi-output) și OFDM cu lățimi de bandă de canal extinse.
Sistemul radio MIMO, prezentat în secțiunea "Radio MIMO, p. 124", este
capabil să rezolve informațiile transmise pe mai multe căi de semnal

17
1
Capitolul
șase
utilizând mai multe antene de emisie și recepție separate spațial. Utilizarea
mai multor antene oferă un câștig suplimentar (câștigul de diversitate) care
sporește capacitatea receptorului de a decoda fluxul de date.
Extinderea lățimii de bandă a canalelor, cel mai probabil prin combinarea a
două canale de 20 MHz în benzile de 2,4 GHz sau 5 GHz, va crește și mai
mult capacitatea, deoarece numărul de tonuri de date OFDM disponibile
poate fi dublat.
Pentru a atinge o rată efectivă de 100 Mbps la MAC SAP, se preconizează
că va fi necesar fie un sistem de antene cu 2 emițători x 2 receptori care să
funcționeze pe o lățime de bandă de 40 MHz, fie un sistem de antene 4 x 4
care să funcționeze pe 20 MHz, cu 2 sau 4 fluxuri de date separate spațial,
respectiv, care să fie procesate. Având în vedere creșterea semnificativă a
complexității hardware și de procesare a semnalelor în cazul trecerii de la 2
la 4 fluxuri de date, se recomandă ca
O soluție cu o lățime de bandă de 40 MHz va fi probabil preferată acolo
unde reglementările locale privind spectrul de frecvențe permit acest lucru.
Pentru a asigura compatibilitatea retroactivă, se va specifica un mod de
operare PHY în care 802.11a/g OFDM este utilizat fie în partea superioară,
fie în partea inferioară a celor 20 MHz dintr-un canal de 40 MHz.
Maximizarea debitului de date în rețelele 802.11n va necesita mecanisme
inteligente de adaptare continuă a parametrilor, cum ar fi lățimea de bandă
și selecția canalului, configurația antenei, schema de modulație și rata de
codare, la condițiile variabile ale canalului fără fir.
Inițial sunt specificate în total 32 de scheme de modulare și codificare, în
patru grupuri de opt, în funcție de utilizarea a unul până la patru fluxuri
spațiale. Tabelul 6-14 prezintă schemele de modulație și codificare pentru
cazul cu cea mai mare rată - patru fluxuri spațiale care funcționează pe o
lățime de bandă de 40 MHz, furnizând 108 tonuri de date OFDM. Pentru
mai puține fluxuri spațiale, ratele de date sunt pur și simplu proporționale
cu numărul de fluxuri.
În ceea ce privește 802.11a/g, aceste viteze de transfer de date sunt atinse
cu o perioadă de simbol de 4,0 pS. O creștere suplimentară a debitului de
date de 10/9 (de exemplu, de la 540 la 600 Mbps) este obținută într-un mod
opțional cu interval de gardă scurt, care reduce perioada de simbol la 3,6
pS prin înjumătățirea intervalului de gardă intersimbol de la 800 nS la 400
nS.

17
2
Standardele LAN fără fir

Tabelul 6-14: Metode de modulație OFDM 802.11n OFDM, codificare și rată de


date
Modulație Rata de Rata de
Biți de cod pe Biți de cod pe Biți de date pe
codificare date (Mbps)
subpurtătoare simbol (toate simbol (toate
(pe flux) fluxurile) fluxurile)
BPSK 1 432 1/2 216 54
QPSK 2 864 1/2 432 108
QPSK 2 864 3/4 648 162
16-QAM 4 1728 1/2 864 216
16-QAM 4 1728 3/4 1296 324
64-QAM 4 2592 2/3 1728 432
64-QAM 6 2592 3/4 1944 486
64-QAM 6 2592 5/6 2160 540

De asemenea, va trebui să se reducă cheltuielile generale de încadrare și de


confirmare MAC pentru a crește eficiența MAC (definită ca rata efectivă
de date la MAC SAP ca fracțiune din rata de date a stratului PHY). Având
în vedere cheltuielile MAC actuale, ar fi necesar un debit de date în stratul
PHY de aproape 500 Mbps pentru a asigura un debit de date de 100 Mbps
la MAC SAP.

Rețele Mesh (802.11s)


După cum este descris în secțiunea "Standardele WLAN 802.11, p. 139",
standardul
802.11 se bazează pe un sistem de distribuție (DS) pentru a lega între ele
BSS-uri pentru a forma un ESS. DS este în mod obișnuit un Ethernet cu fir
care leagă punctele de acces (figura 6-3), dar standardul 802.11 prevede, de
asemenea, un sistem de distribuție fără fir între segmente Ethernet separate
prin definirea unui format de cadru cu patru adrese care conține adresele
stațiilor sursă și destinație, precum și adresele celor două puncte de acces la
care sunt conectate aceste stații, așa cum se arată în figura 6-9.
Obiectivul grupului de lucru 802.11s, care a început să lucreze în 2004,
este de a extinde 802.11 MAC ca bază a unui protocol pentru a stabili un
sistem de distribuție fără fir (WDS) care va funcționa pe topologii fără fir
multi-salt autoconfigurabile, cu alte cuvinte o rețea ESS.

17
3
Capitolul
șase

Figura 6-9: Sistem de distribuție fără fir bazat pe un cadru MAC în format cu
patru adrese

O plasă ESS este o colecție de puncte de acces, conectate printr-un WDS,


care învață automat despre topologia în schimbare și reconfigurează
dinamic căile de rutare pe măsură ce stațiile și punctele de acces se alătură,
părăsesc și se deplasează în cadrul plaselor. Din punctul de vedere al unei
stații individuale și al relației acesteia cu un BSS și un ESS, o plasă ESS
este echivalentă din punct de vedere funcțional cu un ESS cablat.
În 2005 au apărut două alianțe ale industriei pentru a promova propuneri
tehnice alternative pentru a fi luate în considerare de către TG: Alianța Wi-
Mesh și SEEMesh (pentru Simple, Efficient and Extensible Mesh).
Principalele elemente ale propunerii Wi-Mesh sunt o funcție de coordonare
a ochiurilor de plasă (MCF) și un protocol distribuit de acces la canalul de
rezervare (DRCA) care să funcționeze alături de protocoalele HCCA și
EDCA (figura 6-10). În tabelul 6-15 sunt rezumate unele dintre
caracteristicile cheie ale MCF propuse pentru Wi-Mesh.
Este probabil ca specificația finală a ESS mesh să includă gestionarea
prioritară a traficului pe baza mecanismelor QoS 802.11e, precum și
caracteristici de securitate și îmbunătățiri ale standardului 802.11i.
Evoluția securității 802.11 va fi descrisă pe larg în Capitolul 8, dar rețelele
mesh introduc unele considerații de securitate în plus față de cele care au
fost rezolvate progresiv pentru WLAN-urile non-mesh prin

17
4
Standardele LAN fără fir

Internetworking cu plasă

Măsurători Rutarea Securitate

Funcția de coordonare a rețelei (MCF)

HCCA / EDCAj|
DRCA
802.11n MAC
Funcția de coordonare distribuită (DCF)

802.11a/11b/11g/11j PHY 802.11n PHY

Funcțiile 802.11s Funcțiile 802.11n


Figura 6-10: Arhitectura logică Wi-Mesh

WEP, WPA, WPA2 și 802.11i. Într-o rețea mesh sunt necesare metode de
securitate suplimentare pentru a identifica nodurile care sunt autorizate să
îndeplinească funcții de rutare, pentru a asigura o legătură sigură pentru
mesajele de informații de rutare. Acest lucru va fi mai complicat de realizat
într-o rețea mesh, în care nu va exista în mod obișnuit un server de
autentificare centralizat.
Lucrările TG 802.11s se află într-un stadiu incipient, iar ratificarea
propunerii finale acceptate nu este așteptată înainte de 2008.
Tabelul 6-15: Caracteristicile funcției de coordonare a rețelei Wi-MESH (MCF)
Caracteristica Wi-Mesh
Descriere
MCF
Coordonarea accesului la media într-o rețea cu mai multe
Coordonarea accesului la salturi pentru a evita degradarea performanțelor și pentru
media în mai multe noduri a respecta garanțiile QoS.
Suport pentru QoS prioritizarea traficului în cadrul rețelei; controlul fluxului
pe căi cu mai multe salturi; mecanisme de control al
sarcinii și de rezolvare a conflictului.
Reutilizarea eficientă a
frecvențelor RF și a spațiului Pentru a atenua pierderile de performanță care rezultă din
stațiile ascunse și expuse și pentru a permite transmisii
simultane pentru a spori capacitatea.
Permite diferite dimensiuni, topologii și modele de
Scalabilitate
utilizare a rețelei.
PHY independent
Independent de numărul de stații radio, de calitatea
canalului, de mediul de propagare și de dispunerea
antenelor (inclusiv antene inteligente).
Alte standarde WLAN
Deși peisajul rețelelor LAN fără fir este acum dominat în totalitate de
familia de standarde 802.11, a existat o scurtă perioadă în evoluția

17
5
Capitolul
șase
standardelor WLAN în care această dominație era departe de a fi asigurată.
Între 1998 și 2000, echipamentele bazate pe standarde alternative au avut o
scurtă perioadă de timp influență. Această scurtă domnie a fost curmată de
pătrunderea rapidă pe piață a produselor 802.11b, 10 milioane de chipseturi
bazate pe 802.11b fiind livrate între 1999 și sfârșitul anului 2001.
Standardele HomeRF și HiperLAN, care prezintă în prezent un interes mai
ales istoric, sunt descrise pe scurt în secțiunile următoare.

AcasăRF
Grupul de lucru HomeRF (HomeRF) a fost înființat în 1998 de un grup de
companii producătoare de PC-uri, electronice de consum și software,
printre care Compaq, HP, IBM, Intel, Microsoft și Motorola, cu scopul de a
dezvolta o rețea fără fir pentru piața rețelelor casnice. Grupul de lucru a
elaborat specificațiile pentru SWAP - Shared Wireless Access Protocol -
care a oferit o rețea de voce și date fără fir.
SWAP a fost derivat din standardele IEEE 802.11 și ETSI DECT (digitally
enhanced cordless telephony) și include specificații ale straturilor MAC și
PHY, cu principalele caracteristici rezumate în tabelul 6-16.

Tabelul 6-16: Principalele caracteristici ale SWAP HomeRF


Caracteristici principale
Specificația SWAP
MAC TDMA pentru trafic de date sincron - până la 6 conversații de voce
TDD.
CSMA/CA pentru traficul de date asincron, cu prioritizare pentru
streaming de date.
perioadele CSMA/CA și TDMA într-un singur cadru SWAP.
PHY radio FHSS în banda ISM de 2,4 GHz. 50-100 de salturi pe
secundă.
Modulația 2 și 4-FSK asigură viteze de transfer de date în stratul
PHY de 0,8 și 1,6 Mbps.
Deși grupul de lucru HomeRF a susținut că produsele bazate pe SWAP au
pătruns pe piață la început, până în 2001, când SWAP 2.0 a fost introdus cu
o rată de date de 10 Mbps în stratul PHY, piața rețelelor casnice a fost
practic monopolizată de produsele 802.11b. Grupul de lucru a fost în cele
din urmă desființat în ianuarie 2003.

HiperLAN/2

17
6
Standardele LAN fără fir

Tabelulrețea
HiperLAN înseamnă 6-18: locală
802.11a, b șide
radio g înaltă
Scheme de modulație
performanță și și
estecodificare
un obligat
802.11a, b și g
standard LAN fără fir care a fost dezvoltat în cadrul proiectului Broadband
RadioRata (Mbps)
Access Networks
802.11a(BRAN) al Institutului 802.11b
European de Standarde în 802.11g
Telecomunicații. Forumul global
Obligatoriu HiperLAN/2
Opțional a fost înființat înOpțional
Obligatoriu septembrie Obligatoriu
1999 1de către Bosch, Ericsson, Nokia și alții, Barker
ca un forum deschis al
&2 Barker
Z industriei pentru a promova HiperLAN/2 și a asigura finalizarea
£l 5.5 & 11
standardului. CCK PBCC CCK

Stratul6, 12
PHY& 24 OFDM
HiperLAN/2 este foarte asemănător cu PHY-ul 802.11a, OFDM
utilizând
9 & 18OFDM în banda de 5 GHz pentru
OFDM a oferi o rată de transfer de date
de până
22 &la3354 Mbps. Principala diferență între 802.11a și HiperLAN/2 se
află la nivelul MAC, unde, în loc să folosească CSMA/CA pentru a
36, 48 & 54 OFDM
controla accesul la media, HiperLAN/2 utilizează accesul multiplu prin
diviziune în timp (TDMA). Aspectele acestor două metode de acces sunt
comparate în tabelul 6-17.
Avantajele tehnice ale HiperLAN/2, și anume QoS, compatibilitatea
europeană și un debit de date MAC SAP mai mare, au devenit în mare
măsură

Tabelul 6-17: Compararea accesului la medii CSMA/CA și TDMA


Metodă de acces la media Caracteristici
CSMA/CA
Accesul bazat pe contestație, coliziunile sau interferențele
au ca rezultat un backoff indefinit.
QoS pentru a suporta traficul sincron (voce și video)
introdus doar cu 802.11e.
Eficiența MAC este redusă (54 Mbps la PHY = cca. 25
Mbps la MAC SAP).
TDMA Interval de timp atribuit în mod dinamic pe baza debitului
unei stații.
Suport pentru traficul sincron.
Eficiență MAC mai mare (54 Mbps la PHY = cca. 40 Mbps
la MAC SAP).
Capacitatea de interfațare cu rețelele 3G, precum și cu
rețelele IP.

17
7
Capitolul
șase

17
8
Standardele LAN fără fir

au fost în mare măsură înlocuite de actualizările 802.11, cum ar fi


îmbunătățirile QoS introduse în 802.11e (Secțiunea "Calitatea serviciului
(802.11e), p. 157") și îmbunătățirile nivelului PHY 802.11h introduse
special pentru a răspunde cerințelor de reglementare europene (Secțiunea
"Gestionarea spectrului la 5 GHz (802.11h), p. 160"). Prin urmare, suportul
anterior pentru HiperLAN/2 în industria europeană a dispărut practic.
Având în vedere concentrarea copleșitoare a industriei asupra produselor
bazate pe suita de standarde 802.11, pare puțin probabil ca HiperLAN/2 să
se impună vreodată pe piața LAN-urilor wireless, cel mai clar indiciu al
acestui lucru fiind probabil faptul că Google News nu a găsit niciun
rezultat pentru HiperLAN/2!

Rezumat
De la ratificarea standardului 802.11b în iulie 1999, standardul 802.11 și-a
stabilit o poziție dominantă și aparent inatacabilă ca bază a tehnologiei
WLAN. Diferitele specificații 802.11 se bazează pe o gamă largă de tehnici
aplicabile, cum ar fi schemele de modulare și codificare prezentate în
tabelul 6-18, și continuă să motiveze dezvoltarea și implementarea în
continuare a unor noi tehnologii, cum ar fi radio MIMO și funcțiile de
coordonare și control necesare pentru rețelele mesh.
Pe măsură ce viitoarele grupuri de lucru 802.11 vor face o a doua trecere
prin alfabet, îmbunătățirea în continuare a capacităților WLAN va
continua, fără îndoială, să prezinte o tapiserie bogată și fascinantă de
evoluții tehnice.
Capitolul 6 a oferit o introducere în aspectele și capacitățile tehnice ale
tehnologiilor LAN fără fir actuale. Capitolul 7 se bazează acum pe această
bază pentru a descrie considerațiile practice privind implementarea
rețelelor LAN fără fir.

17
3
Această pagină a fost lăsată intenționat goală
CAPITOLUL

Implementarea rețelelor LAN fără fir

Există mai multe căi care duc de la identificarea unei cerințe a utilizatorului
pentru rețele fără fir până la operarea și susținerea unei rețele WLAN
instalate, iar cea mai bună abordare va depinde de natura și amploarea
proiectului. În acest capitol este descris un proces în cinci pași, care poate
fi scalat de la o simplă rețea ad-hoc la domiciliu până la un WLAN
corporativ la scară largă, care conectează mai multe clădiri.
În cazul proiectelor la scară mică, cum ar fi implementarea unei rețele
WLAN tipice pentru locuințe sau birouri mici, unele dintre aceste etape vor
fi foarte scurte sau pot fi eliminate cu totul. Cu toate acestea, o
conștientizare a aspectelor abordate în aceste etape va contribui la
implementarea cu succes chiar și a celui mai mic proiect.
Cei cinci pași cheie în planificarea și implementarea unei zone LAN fără
fir sunt următorii;
1. Evaluarea cerințelor și alegerea tehnologiei potrivite
■ Stabiliți cerințele utilizatorilor; ce doresc utilizatorii să poată
realiza și care sunt așteptările lor în materie de performanță?
■ Stabiliți cerințele tehnice; ce atribute trebuie să posede soluția
tehnologică pentru a îndeplini aceste cerințe ale utilizatorilor?
■ Evaluați tehnologiile disponibile; cum se situează fiecare dintre
tehnologiile LAN wireless disponibile sau emergente în raport
cu cerințele tehnice?
■ Selectarea componentelor hardware de rețea; ar trebui să se
urmeze o strategie cu un singur furnizor sau cu mai mulți? Care
sunt avantajele și dezavantajele?
2. Planificarea și proiectarea rețelei LAN fără fir
■ Supravegherea mediului RF; ce alte surse de energie RF sau

1
Capitolul
șapte
bariere potențiale de propagare RF sunt prezente în zona țintă a
rețelei LAN fără fir?
■ Proiectarea arhitecturii fizice; ce arhitectură este potrivită
pentru cadrul specific al rețelei?
3. Testarea pilot
■ Testarea tehnologiei și a arhitecturii alese; oferă soluția aleasă
performanța așteptată?
4. Implementare și configurare
■ Instalarea finală a rețelei LAN wireless și prezentarea acesteia
grupului de utilizatori.
■ Configurarea măsurilor de securitate adecvate
5. Operare și asistență
■ Menținerea funcționării eficiente a rețelei LAN wireless și
asigurarea suportului pentru utilizatori
Următoarele secțiuni trec în revistă fiecare dintre aceste etape de
planificare și implementare, în timp ce capitolul 8 este dedicat unei
descrieri mai detaliate a aspectelor de securitate ale WLAN-urilor.

Evaluarea cerințelor LAN fără fir

Stabilirea cerințelor utilizatorilor


În cazul în care LAN-ul fără fir este implementat pentru a sprijini un grup
mare de utilizatori, va fi important să se colecteze o gamă largă de puncte
de vedere cu privire la cerințele utilizatorilor, poate prin intermediul unui
chestionar sau al unui interviu. Ca un prim pas, poate fi necesară o mai
bună conștientizare prin demonstrarea tehnologiei în fața grupului de
utilizatori potențiali, astfel încât aceștia să fie mai în măsură să ofere un
punct de vedere informat cu privire la cerințe.
Cerințele utilizatorilor ar trebui să fie exprimate în termeni de experiență a
utilizatorului, mai degrabă decât în termeni de soluții sau de atribute
tehnice, deoarece acestea sunt independente de tehnologii specifice. De
exemplu, în ceea ce privește așteptările în materie de performanță, rata de
transfer a datelor din stratul PHY este un atribut tehnic, în timp ce timpul

17
6
Implementarea rețelelor LAN
fără fir
de transfer pentru un fișier de o anumită dimensiune mare este ceea ce îl
preocupă cu adevărat pe utilizator.
Categoriile comune de cerințe ale utilizatorilor sunt enumerate și discutate
în tabelul 7-1.
Practic, în aproape toate aspectele legate de cerințele utilizatorilor, se pune
și problema pregătirii pentru viitor; sunt așteptate evoluții viitoare ale
proceselor de lucru ale utilizatorilor, ale tipului de tehnologii implementate
în activitatea utilizatorilor, ale creșterii activității etc., care vor schimba
cerințele generale impuse WLAN-ului?

Tabelul 7-1: Tipuri de cerințe ale utilizatorilor WLAN


Tipul de cerință Considerații
Model de utilizare Ce activități de utilizator trebuie să suporte WLAN-ul?
Utilizatorii transferă în mod obișnuit fișiere de mari dimensiuni
în rețea, cum ar fi descărcările de pe internet sau editarea video?
Este necesar ca WLAN-ul să suporte aplicații cum ar fi
streamingul de voce sau video, fie acum, fie în viitor?
Care sunt așteptările de performanță ale utilizatorului? În cazul
Așteptări de în care se utilizează în mod obișnuit fișiere de date mari, care
performanță sunt timpii de transfer necesari?
Acoperirea
Care este zona de operare în care utilizatorii vor avea nevoie de
suprafeței
acoperire de rețea wireless? Cerințele de utilizare variază în
diferite locații din această zonă? Se preconizează o creștere
viitoare a zonei de acoperire necesare?
Mobilitate În cazul în care utilizatorii se vor deplasa în zona de operare în
timpul lucrului, vor trebui să acceseze WLAN din mai multe
locații fixe (roaming) sau vor avea nevoie de un serviciu
continuu în timp ce sunt în mișcare (mobilitate) - de exemplu,
pentru a susține serviciile de voce?
Interoperabilitatea Ce tipuri de dispozitive de utilizator vor trebui să se conecteze la
dispozitivelor rețea?
Populația de Care este numărul total de utilizatori și de dispozitive de
utilizatori utilizator care trebuie să fie suportate? Câți utilizatori vor avea
nevoie, de obicei, de servicii simultane? Ce creștere viitoare se
preconizează că va avea în vedere rețeaua?
Continuare

177
Capitolul
șapte
Tabelul 7-1: Tipuri de cerințe ale utilizatorilor WLAN - continuare
Tipul de cerință Considerații
Securitate
Cât de confidențiale sunt informațiile transferate prin rețea? Ce
nivel de protecție este necesar împotriva accesului neautorizat?

Durata de viață a
În cazul în care în rețea vor fi utilizate dispozitive mobile, cât de
bateriei
des va trebui ca utilizatorul să reîncarce dispozitivele cu baterii?
Economic Ce buget este disponibil pentru implementarea WLAN? Există
cerințe specifice care oferă o valoare ridicată și care pot justifica
o soluție mai costisitoare?

Tabelul 7-2: Atributele tehnice ale WLAN


Tipul de cerință Considerații
Rata efectivă de date Viteza de transfer de date necesară pentru un singur utilizator
va fi dictată de modelul de utilizare, de exemplu, de
dimensiunea tipică a fișierelor și de timpul de
încărcare/descărcare, sau de cerințele pentru streamingul de
voce sau video. După cum s-a discutat în capitolul 6, debitele
de date efective pot fi semnificativ mai mici decât un debit de
date standard din stratul PHY și vor fi afectate și mai mult de
factori de mediu nefavorabili, cum ar fi interferențele RF.
Capacitatea rețelei
Care este capacitatea totală a rețelei necesară pentru a furniza
nivelul de serviciu necesar, având în vedere dimensiunea
actuală și viitoare a grupului de utilizatori și numărul de
dispozitive ale utilizatorilor? Capacitatea necesară va fi un
factor cheie atât în selectarea tehnologiei, cât și în
determinarea arhitecturii fizice adecvate pentru WLAN.
Calitatea serviciilor În cazul în care modelul de utilizare include aplicații precum
VoWLAN, atunci calitatea garantată a serviciului va fi un
atribut important pentru a asigura îndeplinirea așteptărilor de
performanță.
Suport pentru aplicații Există atribute tehnice specifice necesare pentru a susține
anumite modele de utilizare?
Topologia rețelei Ce tipuri de conexiuni sunt necesare pentru a satisface
cerințele utilizatorilor? De exemplu, peer-to-peer pentru
schimbul de date la nivel local, punct-la-punct pentru
conectarea clădirilor etc.
Securitate În cazul în care cerințele de confidențialitate ale utilizatorilor
sunt ridicate, atunci vor fi necesare criptarea datelor,
monitorizarea accesului la rețea și alte măsuri de securitate.

17
8
Implementarea rețelelor LAN
fără fir
Tabelul 7-2: Atributele tehnice ale WLAN - continuare
Tipul de cerință Considerații
Interferențe și În cazul în care WLAN va trebui să funcționeze într-un mediu
coexistență cu alte rețele fără fir, cum ar fi Bluetooth, sau alături de
telefoane fără fir, atunci va trebui să se ia în considerare
coexistența.
Maturitatea tehnologiei Înainte ca standardele să fi fost convenite, produsele timpurii
prezintă un risc de interoperabilitate, în timp ce o tehnologie
complet matură poate avea un domeniu de aplicare limitat
pentru dezvoltarea viitoare și riscă să devină obsolentă pe
măsură ce apar noi modele de utilizare. Importanța acestui
atribut va depinde de faptul dacă cerințele utilizatorului se
încadrează în capacitățile dovedite ale tehnologiei existente
sau necesită o soluție de vârf.
Domeniu de
Raza de acțiune necesară va fi determinată de întinderea
funcționare
fizică și de natura zonei de operare, precum și de dispunerea
componentelor, cum ar fi punctele de acces. Bugetul global al
legăturii va fi important în implementarea conexiunilor punct-
la-punct (punți fără fir între clădiri).
Scalabilitatea rețelei Dacă este probabil ca WLAN să necesite mai mult de câteva
puncte de acces sau dacă se anticipează o creștere
semnificativă în viitor, atunci ușurința configurării inițiale și a
sarcinilor curente de gestionare a rețelei va fi o cerință, cel
puțin pentru managerul de rețea.

Stabilirea cerințelor tehnice


Cerințele tehnice decurg din cerințele utilizatorului, prin traducerea
acestora în atribute tehnice specifice necesare pentru a îndeplini cerințele
utilizatorului (tabelul 7-2). De exemplu, dacă există o cerință a
utilizatorului pentru transferul rapid de fișiere de mari dimensiuni, de
exemplu pentru aplicații de editare video, aceasta se va traduce printr-o
cerință tehnică pentru un debit de date efectiv ridicat.
Unele atribute tehnice, cum ar fi raza de acțiune și cele legate de
interferențe și coexistență, vor fi clarificate în urma studiului
amplasamentului și a planificării inițiale a configurației fizice a hardware-
ului de rețea.

Evaluarea tehnologiilor disponibile


După ce s-au stabilit atributele tehnice necesare pentru a satisface cerințele
utilizatorilor, tehnologiile disponibile pot fi evaluate direct în raport cu
aceste atribute. Un tabel simplu, similar cu exemplul prezentat în tabelul 7-

179
Capitolul
șapte
3, poate fi utilizat pentru a afișa evaluarea, rezultând o comparație
transparentă și obiectivă a soluțiilor disponibile.
De asemenea, se pot aplica metode de evaluare mai sofisticate, de exemplu,
prin atribuirea unui factor de ponderare pentru fiecare cerință și a unui
punctaj pentru fiecare soluție tehnică, în funcție de măsura în care aceasta
îndeplinește cerințele.

Capacitatea rețelei
Capacitatea totală necesară a rețelei va fi determinată de suma cerințelor de
lățime de bandă ale numărului maxim de utilizatori concomitenți
preconizați în rețea, ținându-se cont de faptul că acest maxim va fi rar și că
o anumită degradare limitată a performanței poate fi acceptabilă în timpul
unor perioade scurte de utilizare intensă. În cazul în care această cerință
depășește capacitatea unui singur punct de acces, vor fi necesare mai multe
puncte de acces, până la limita impusă de numărul de canale disponibile
care nu se suprapun. Capacitatea totală realizabilă pentru rețelele 802.11
definite de această limită este prezentată în tabelul 7-4.
După cum se descrie în secțiunea "Gestionarea spectrului la 5 GHz
(802.11h), p. 160", îmbunătățirile 802.11h deschid 12 canale OFDM
suplimentare în banda de 5 GHz, dublând capacitatea de rețea realizabilă
pentru rețelele 802.11a.

Gama de operare
Raza de acțiune a unei legături de rețea fără fir este influențată de o gamă
largă de factori, de la schema de modulație și codificare utilizată până la
natura materialelor utilizate în construcția clădirii în care funcționează
rețeaua. Factorii cheie sunt rezumați în tabelul 7-5.
Intervalul de funcționare pentru rețelele 802.11a/b/g pentru diferite viteze
de date ale stratului PHY într-un mediu tipic de birou este prezentat în
tabelul 7-6, pe baza unor niveluri de putere transmisă de 100 mW pentru
802.11a/b, 30 mW pentru 802.11g și a unor câștiguri de antenă de 2 dBi.

18
0
Implementarea rețelelor LAN
fără fir
Tabelul 7-3: Tehnologii WLAN; comparație între atributele tehnice
Tipul de cerință 802.11b 802.11g 802.11a 802.11n
Rata de date a stratului
11 Mbps 54 Mbps 54 Mbps 200+ Mbps
PHY
Rata efectivă de date 6 Mbps 25 Mbps 100 Mbps
la MAC SAP 22 Mbps
(8-13 Mbps cu
stații 11b)
Capacitatea rețelei 12-24 de canale 6-12 canale
3 canale care 3 canale care nu se
care nu se duble care nu se
nu se suprapun suprapun
suprapun suprapun

Calitatea serviciilor Suportă


Neacceptat Neacceptat Neacceptat
Interferențe și Banda de 2,4 Banda de 5 Banda de 2,4 sau
coexistență GHz Bandă de 2,4 GHz GHz 5 GHz
Interoperabil cu
rețeaua 802.11b

Maturitatea Maturare Maturare Maturare Imaturitate


tehnologiei
Domeniu de Bun interior Gamă bună în În ceea ce
funcționare gama, inclusiv interior, inclusiv Funcționare la privește 11b sau
penetrarea penetrarea vedere. 11a, în funcție de
pereților pereților Penetrație slabă banda de
frecvență
Scalabilitate Număr mic de Scară de Scară de
Număr mic de întreprindere; întreprindere;
utilizatori per
utilizatori per AP mulți utilizatori mulți utilizatori
AP
per AP per AP

Tabelul 7-4: Compararea capacității efective a rețelei pentru


Rețele 802.11a, b și g
Standardul de rețea și modul de
Rata MAC Canale care Capacitat
funcționare
SAP (Mbps pe nu se ea rețelei
canal) suprapun (Mbps)
802.11b 6 3 18
802.11g (mod mixt - RTS/CTS) 8 3 24
802.11g (mod nemijlocit) 22 3 66
802.11a 25 12 300
802.11a (cu îmbunătățiri 802.11h) 25 24 600

181
Capitolul
șapte
Tabelul 7-5: Factori care afectează raza de operare a WLAN
Factor Impactul asupra domeniului de funcționare
Banda de frecvență
După cum se descrie în secțiunea "Propagarea și pierderile
semnalelor RF, p. 112", pierderea în spațiul liber este
proporțională cu logaritmul frecvenței de funcționare și crește
cu 6,7 dB odată cu creșterea frecvenței de la 2,4 la 5,8 GHz.
Puterea emițătorului Acești doi factori sunt grupați împreună deoarece determină
și sensibilitatea punctele finale ale bugetului legăturii, așa cum este descris în
receptorului secțiunea "Bugetul legăturii, p. 116"
Schema de Sistemele de modulare și codificare cu rată de date mai mare
modulație și sunt mai puțin robuste, deoarece necesită o intensitate a
codificare semnalului recepționat corespunzător mai mare pentru a asigura
o decodificare precisă. Alte condiții fiind egale, raza de acțiune
scade, prin urmare, pentru rate de date mai mari.
Factori de mediu Materialele de construcție, în special obiectele metalice, au o
influență majoră asupra pierderii de traseu dacă semnalele RF
trebuie să treacă prin pereți, tavane, podele sau alte obstacole.
De asemenea, pierderea de traseu depinde în mare măsură de
frecvență și, în orice scop practic, este necesară o linie de
vizibilitate pentru comunicarea în banda de 5 GHz.

Tabelul 7-6: Raza de acțiune indicativă WLAN în interior în funcție de rata de


date PHY
Rata de date PHY (Mbps) 802.11a 802.11b 802.11g

54 45 90
48 50 95
36 65 100
24 85 140
18 110 180
12 130 210
11 160 160
9 150 250
6 165 300
5.5 220 220
2 270 270
1 410 410
Selectarea soluției tehnice

18
2
Implementarea rețelelor LAN
fără fir
Odată cu dispariția standardelor concurente, cum ar fi HiperLAN/2 și
HomeRF, esența alegerii tehnice este simplă - ce aromă 802.11 se
potrivește cel mai bine?
În timp ce analiza cerințelor poate indica un câștigător clar între opțiunile
tehnice disponibile, în cazul în care trebuie să se facă o selecție între
operarea în benzile de 2,4 sau 5 GHz, atunci ar trebui să se efectueze un
studiu de amplasament RF, descris în secțiunea următoare, ca o contribuție
la această decizie.
În mod similar, în cazul în care cerințele dictează că capacitatea rețelei
trebuie să fie extinsă dincolo de debitul unui singur canal, de exemplu, cu
puncte de acces multiple care exploatează pe deplin canalele care nu se
suprapun, atunci poate fi necesară o dispunere fizică inițială atât pentru
opțiunile de 2,4 GHz, cât și pentru cele de 5 GHz.
Unele teste fizice la fața locului pot fi, de asemenea, utile înainte de a lua
decizia finală, de exemplu pentru a confirma raza de acțiune posibilă în
cazul în care se are în vedere o rețea de 5 GHz într-un mediu interior
restrâns.
Evoluțiile viitoare ale hardware-ului ar putea face în curând irelevantă
alegerea între funcționarea în 2,4 și 5 GHz. Pe măsură ce se livrează
volume din ce în ce mai mari de stații radio cu bandă dublă, care suportă
atât 802.11g/b, cât și 802.11a, iar prețurile scad până la paritate cu cele ale
produselor cu o singură bandă, va fi rentabilă implementarea unei rețele
WLAN cu bandă dublă care să utilizeze cât mai bine caracteristicile
ambelor benzi RF.

Planificarea și proiectarea rețelei LAN fără fir

Supravegherea mediului RF
Efectuarea unui studiu al amplasamentului este un pas important în
planificarea și proiectarea tuturor rețelelor WLAN, cu excepția celor mai
simple. Este important să se determine impactul factorilor de mediu asupra
propagării undelor radio în zona de operare a rețelei LAN și, de asemenea,
să se testeze prezența semnalelor RF care vor interfera cu performanța
WLAN.
Obiectivul studiului amplasamentului este de a colecta suficiente informații

183
Capitolul
șapte
pentru a planifica numărul și amplasarea punctelor de acces pentru a
asigura acoperirea necesară, în ceea ce privește atingerea unei viteze de
transfer de date minime necesare în zona de operare.
Există două tipuri de studii de amplasament care pot fi efectuate - un studiu
privind zgomotul și interferențele și un studiu privind propagarea și puterea
semnalului.

Sondaj de zgomot și interferențe


Acest studiu urmărește în special prezența interferențelor radio provenite
din alte surse, cum ar fi rețelele din apropiere, instalațiile militare etc., care
ar putea degrada performanța WLAN. Principalele aspecte ale acestui tip
de studiu sunt descrise mai jos în tabelul 7-7.

Studiu privind propagarea și intensitatea semnalului


Un studiu de propagare și de intensitate a semnalului bine executat va
contribui la asigurarea unei localizări corecte a resurselor de rețea, astfel
încât rețeaua planificată să nu aibă deficiențe de acoperire, ceea ce va duce
la zone cu performanțe slabe ale rețelei, și va asigura, de asemenea, o
planificare adecvată a capacității rețelei. Principalele aspecte ale acestui tip
de studiu sunt descrise mai jos, în tabelul 7-8.

Tabelul 7-7: Studiu privind zgomotul și interferențele


Aspectul anchetei Descriere
Obiectiv
Evaluați nivelul de zgomot (puterea RF pe unitate de lățime de
bandă, dBm/MHz) pe toată lățimea de bandă destinată a fi
utilizată de WLAN. Identificați distribuția energiei RF în cadrul
lățimii de bandă (frecvență, continuă sau sporadică, niveluri de
putere de vârf și medie).
Echipament utilizat
Analizator de spectru RF autonom sau PC echipat cu o placă de
interfață fără fir și un software de analiză a spectrului.
Tehnica de sondaj Testul de verificare a amplasamentului înainte de amplasarea
punctului de acces. Trebuie efectuate măsurători ale punctelor
extinse în locații selectate pentru a identifica orice surse
intermitente de interferență.

18
4
Implementarea rețelelor LAN
fără fir
Aplicarea Măsurătorile de zgomot de fond vor fi utilizate în calculul
rezultatelor bugetului legăturii pentru a evalua raza efectivă a unei legături
sondajului RF, având în vedere specificațiile hardware (puterea de
transmisie, sensibilitatea receptorului, câștiguri ale antenei).
Rezultatele interferențelor vor indica orice limitări privind
utilizarea lățimii de bandă, cum ar fi canalele care ar trebui
evitate și, în cazuri extreme, pot dicta o alegere între funcționarea
în 2,4 și 5 GHz.

185
Capitolul
șapte
Tabelul 7-8: Studiu privind propagarea și intensitatea semnalului
Aspectul anchetei Descriere
Obiectiv Identificarea modelului de acoperire, a intensității semnalului
recepționat și a debitului de date realizabil pentru anumite locații
ale punctului de acces și ale stațiilor client din zona de operare
WLAN.
Echipament utilizat Laptop sau PC portabil echipat cu o placă de interfață fără fir și
un software de monitorizare a sitului. În mod ideal, hardware-ul
receptorului de studiu ar trebui să fie identic cu hardware-ul
stației client planificate (aceeași NIC fără fir); în caz contrar, va
trebui să se țină seama de diferențe, de exemplu, de sensibilitatea
diferită a receptorului sau de câștigul antenei. Combinarea
instrumentului de topografie cu un modul de navigație GPS poate
ajuta la transferul măsurătorilor pe planurile de amplasament.
Tehnica de sondaj Testul de parcurgere a amplasamentului după amplasarea
preliminară a punctelor de acces, măsurând intensitatea
semnalului recepționat și viteza maximă de transfer de date în
fiecare locație. În cazul în care se ia în considerare funcționarea
atât în banda de 2,4 GHz, cât și în cea de 5 GHz, studiul va trebui
efectuat în fiecare bandă, deoarece modelele de propagare vor fi
foarte diferite între aceste benzi.
Aplicarea Rezultatele vor arăta modul în care modelul ideal de propagare
rezultatelor omnidirecțională este afectat de mediul de operare (pereți
sondajului despărțitori de birou, pereți, dulapuri, puțuri de lift etc.). Viteza
de transfer de date realizabilă în funcție de raza de acțiune va
dicta amplasarea necesară a punctelor de acces, ca date de intrare
pentru planificarea dispunerii fizice a hardware-ului.

Figura 7-1 prezintă o afișare tipică a rezultatelor studiului privind


propagarea și intensitatea semnalului, care poate fi utilizată pentru a
identifica zonele în care propagarea RF este afectată negativ de condițiile
locale de mediu. În combinație cu o afișare grafică similară a măsurătorilor
de zgomot de fond, aceasta va oferi o indicație a zonelor cu potențial SNR
scăzut, care ar putea fi abordate prin ajustarea locației punctului de acces
sau a antenei sau prin modificarea setărilor de putere a emițătorului sau a
câștigului antenei.

Proiectarea arhitecturii fizice


După crearea unei imagini a mediului RF și colectarea datelor privind
propagarea și intensitatea semnalului în zona de operare, se poate crea o
configurație fizică provizorie a WLAN. Obiectivul acestei etape este de a
stabili o dispunere a hardware-ului care să asigure o acoperire RF completă
și să furnizeze lățimea de bandă necesară stațiilor client fără fir.

18
6
Implementarea rețelelor LAN
fără fir

Figura 7-1: Afișarea rezultatelor sondajului privind propagarea și intensitatea


semnalului
(Prin amabilitatea Aruba Wireless Networks Inc.)

Proiectarea aspectului fizic al rețelei


Planificarea arhitecturii fizice începe cu planurile zonei de operare și cu
rezultatele studiului de propagare și de intensitate a semnalului și are ca
rezultat un plan de amenajare detaliat;
■ numărul necesar de puncte de acces
■ un tip de antenă și o locație optimă
■ canal de operare neconflictual
■ setarea corectă a puterii pentru fiecare punct de acces.
Factorii care influențează aspectul fizic sunt descriși în tabelul 7-9.
Modelele de alocare a canalelor prezentate în figura 7-2 se bazează pe cele
trei canale care nu se suprapun 1, 6 și 11 din banda de 2,4 GHz.
Cu toate acestea, în acele domenii de reglementare care permit 13 canale în
această bandă (Europa, Japonia etc., după cum se arată în secțiunea "Stratul
PHY 802.11b,

187
Capitolul
șapte
Tabelul 7-9: Factori care influențează arhitectura fizică a WLAN
Parametru Factori care influențează arhitectura fizică
Număr
Un număr preliminar poate fi stabilit prin împărțirea suprafeței
totale de operare pentru fiecare punct de acces la suprafața de
acoperire determinată în urma studiului de propagare și de
intensitate a semnalului. Zona ar trebui să fie luată până la
conturul la care ar putea fi menținută rata de date necesară. Zona
de acoperire efectivă a unui punct de acces va fi redusă dacă
modelul de propagare este departe de a fi omnidirecțional ca
urmare a obstacolelor din apropiere.
Amplasarea optimă a
antenei Locația optimă pentru un punct de acces cu o antenă
omnidirecțională va fi, în general, aproape de centrul zonei care
urmează să fie acoperită, într-o poziție care să maximizeze linia
de vizibilitate către stațiile client și care să fie liberă de obstacole,
în special de obiecte metalice, cum ar fi dulapurile de arhivare. O
locație ridicată poate fi foarte eficientă, de exemplu, o unitate
montată pe tavan.
Canal de operare
Orice canal care prezintă un zgomot de fond semnificativ sau
sporadic trebuie evitat. Canalele disponibile care nu se suprapun
pot fi apoi alocate punctelor de acces pe baza locațiilor inițiale
ale acestora. Un model tipic de alocare a canalelor pentru cele trei
canale care nu se suprapun în banda de 2,4 GHz este prezentat în
figura 7-2.
Setarea puterii În general, numărul de puncte de acces va fi redus la minimum
dacă se utilizează puterea de transmisie maximă permisă. Motive
pentru a adopta o putere mai mică pot fi reducerea propagării în
afara clădirii sau evitarea interferențelor cu alte sisteme RF.
Dimpotrivă, poate fi necesară o putere mare pentru a combate
condițiile locale de zgomot RF ridicat sau pierderi mari de cale.

p. 152"), este posibilă operarea a patru puncte de acces cu o suprapunere


minimă a frecvențelor pe canalele 1, 5, 9 și 13, ceea ce ar putea crește
capacitatea rețelei cu o treime. Acest lucru ar permite modelele
suplimentare de alocare a canalelor prezentate în figura 7-3.
Primele configurații WLAN au fost adesea dezvoltate pe baza unui proces
de încercare și eroare, prin implementarea temporară a punctelor de acces,
prin măsurarea intensității semnalului și a debitului (în esență, prin
repetarea unui studiu de amplasare) și apoi prin relocarea sau adăugarea de
puncte de acces pentru a umple orice goluri identificate în acoperirea RF.
Sunt disponibile instrumente de planificare, cum ar fi "LAN Planner" de la
Wireless Valley, care îmbunătățesc proiectarea WLAN prin simularea și

18
8
Implementarea rețelelor LAN
fără fir
afișarea grafică a

189
Capitolul
șapte

Model de Model celular


grilă
Figura 7-2: Model de alocare a canalelor pentru punctele de acces
802.11b cu trei canale care nu se suprapun

performanța așteptată a rețelei. Informații precum indicatorul de intensitate


a semnalului recepționat (RSSI), raportul semnal/interferență (SIR),
raportul semnal/zgomot (SNR), debitul și rata de eroare pe biți (BER) pot fi
afișate pe planuri de amplasare digitalizate, permițând o planificare mai
precisă în medii complexe.
Pe lângă amplasarea și configurarea automată a componentelor rețelei,
aceste instrumente pot facilita și etapele ulterioare ale implementării prin
generarea automată a facturilor de materiale și a înregistrărilor de
întreținere.

Model de grilă cu 4 Model celular


canale
Figura 7-3: Modele de alocare a canalelor pentru patru canale care nu se
suprapun

19
0
Implementarea rețelelor LAN
fără fir
Proiectare și implementare utilizând comutatoare fără fir
Comutatoarele fără fir, descrise în secțiunea "Comutatoare sau controlere
LAN fără fir, p. 48", nu numai că schimbă modul în care traficul de rețea
este direcționat între stații, dar oferă, de asemenea, instrumente încorporate
care ajută la proiectare și, ulterior, la procesul de configurare, în special în
cazul instalațiilor WLAN de mari dimensiuni. În mod obișnuit, un set de
instrumente pentru un comutator wireless va include;
■ Planificarea automată a amenajării pentru capacitate și acoperire
(tabelul 7-10)
■ Configurarea cu un singur clic a mai multor puncte de acces și
comutatoare WLAN
■ Monitorizare și operare simple, de la detectarea și localizarea
punctelor de acces necinstite la ajustarea automată a puterii
emițătorului pentru a elimina lacunele de acoperire și a optimiza
performanța rețelei.

Bridging de rețea - Legături wireless punct-la-punct


În cazul în care cerințele WLAN includ conectarea a două zone de operare
separate, de exemplu, asigurarea unei legături de la un WLAN dintr-o
clădire la un LAN cu fir sau fără fir dintr-o a doua clădire, va trebui
proiectată o legătură punct-la-punct.
Deoarece propagarea RF este mai previzibilă în exterior decât în interior,
acest lucru va fi, în general, mai simplu decât proiectarea de amenajări
interioare, așa cum s-a descris mai sus. Cu condiția să se poată identifica
locații adecvate pentru antene care să ofere o linie de vizibilitate directă
între locații, se poate efectua un calcul al bugetului legăturii, așa cum este
descris în secțiunea "Bugetul legăturii, p. 116".

Tabelul 7-10: Instrumente de planificare automatizată a comutatorului wireless


Funcția de comutare fără
Descriere
fir
Instrumente automatizate
de sondaj pe site Majoritatea comutatoarelor fără fir oferă instrumente
automate de studiu al site-ului care generează date de
intrare pentru simularea mediului de operare WLAN.

191
Capitolul
șapte
Planificarea locației Instrumentele permit importarea planurilor de clădiri și a
punctului de acces specificațiilor de construcție din programele CAD, iar
modelele de propagare încorporate sunt utilizate pentru a
determina locația optimă a punctului de acces, ținând cont
de materialele de construcție, de pierderile de cale și de
atenuare.
Se poate determina combinația necesară de putere de emisie și de câștig al
antenei pentru a furniza o intensitate suficientă a semnalului recepționat
pentru a atinge rata de date dorită, având în vedere raza de acțiune a
legăturii și banda RF prevăzută.

Testarea pilot
Procesul de proiectare descris mai sus va stabili o configurație a hardware-
ului WLAN care are ca scop să asigure debitul de date necesar cu o
acoperire completă a zonei de operare prin radiofrecvență. Un test pilot al
soluției de proiectare, înainte de instalarea completă, va fi util pentru a se
asigura că nu a fost omisă nicio cerință și că nu au fost trecute cu vederea
nicio limitare a tehnologiei selectate. Aspectele testării pilot sunt rezumate
în tabelul 7-11.
Un test pilot va presupune instalarea unui număr de puncte de acces de
același tip ca și cele destinate instalării finale, pentru a acoperi o parte din
zona de operare. Selectarea părții din zona de operare care a prezentat cele
mai mari dificultăți în etapa de proiectare - fie din cauza interferențelor, fie
din cauza problemelor de propagare identificate - va constitui cea mai
solidă provocare pentru soluția de proiectare.
Testul pilot ar trebui să includă monitorizarea și răspunsurile utilizatorilor
la performanța zilnică a instalației pilot, precum și teste de rezistență -
funcționarea în condiții de sarcină extremă.
Rezultatele testului pilot fie vor valida instalația propusă în etapa de
proiectare, fie pot indica faptul că sunt necesare ajustări ale proiectului
pentru a satisface pe deplin cerințele utilizatorilor și așteptările de
performanță. O repetare a testului pilot poate fi valoroasă în cazul în care
sunt indicate schimbări majore în soluția de proiectare.

Instalare și configurare

Instalare WLAN

19
2
Implementarea rețelelor LAN
fără fir
Instalarea ar trebui să urmeze o abordare sistematică, în care fiecare
componentă a WLAN este instalată și testată înainte de a trece la
următoarea. Acest lucru va garanta că orice problemă este identificată cât
mai devreme posibil - odată ce întreaga rețea este instalată, poate fi mult
mai dificil să se identifice un singur element defectuos.

193
Capitolul
șapte
Tabelul 7-11: Aspecte ale testării pilot WLAN
Caracteristica
Descriere
testului pilot
Testarea la stres
Testele de rezistență ale instalației pilot vor implica încărcarea
rețelei LAN fără fir cu cele mai exigente cerințe de transfer de
date, cum ar fi streaming video sau vocal sau transferuri de
fișiere de mari dimensiuni. Creșterea treptată a numărului de
utilizatori simultani ai aplicațiilor de mare viteză va testa limita
de debit realizabilă.
Menținerea și Jurnalele punctelor de acces ar trebui să fie activate în timpul
analizarea jurnalelor perioadei de testare pilot și analizate pentru a arăta momentele de
utilizatorilor vârf de utilizare și pentru a identifica tipurile de servicii care au
fost utilizate în timpul pilotului.
O comparație cu cerințele declarate ale utilizatorilor va testa dacă
modelele de utilizare preconizate sunt realiste.
Realizarea post-pilot
sondaje pentru Sondajele efectuate după ce proiectul pilot a funcționat o
utilizatori perioadă de timp pot evidenția tipul și frecvența problemelor și
pot verifica dacă sunt îndeplinite așteptările utilizatorilor.
Rapoartele privind problemele pot fi comparate cu jurnalele
punctelor de acces pentru a evidenția eventualele blocaje din
cadrul instalației pilot, care ar putea indica modificările de
proiectare necesare înainte de implementarea la scară largă.

Etapele cheie de punere în aplicare sunt descrise în tabelul 7-12. În cazul în


care instalarea implică mai multe puncte de acces, urmați acești pași pentru
fiecare BSS în parte - verificând funcționarea fiecăruia înainte de a trece la
următorul.
După instalarea primului punct de acces, pașii 4-6 pot fi urmați pentru
fiecare stație care urmează să fie conectată la punctul de acces. Pașii 1-6
pot fi urmați apoi pentru al doilea și pentru orice alt punct de acces
suplimentar.

Configurație WLAN
Configurația inițială va asigura configurarea parametrilor WLAN pentru a
permite comunicarea între punctele de acces și stațiile instalate și pentru a
asigura coexistența BSS-urilor adiacente. După finalizarea configurării
punctelor de acces și a stațiilor, este posibil să fie necesară și configurarea
sistemului de operare a rețelei.

19
4
Implementarea rețelelor LAN
fără fir
Tabelul 7-12: Etapele de implementare a WLAN
Etapa de punere în
Descriere/Considerații
aplicare
(1) Instalați cablajul
Ethernet la locația În cazul în care amplasarea punctelor de acces nu a fost
planificată a punctului de testată în mod pilot, poate fi de dorit să se instaleze cabluri
acces temporare până când amplasarea punctelor de acces va fi
verificată în practică, în special dacă instalarea cablurilor
este costisitoare și perturbatoare. Testați cablajul prin
conectarea unui laptop la rețeaua cu fir prin intermediul
noului cablu și testarea "ping" a conectivității (a se vedea
secțiunea "Analiza problemelor LAN fără fir, p. 241").
(2) Instalați primul punct Urmați instrucțiunile furnizorului și utilizați orice kit de
de acces în locația montare furnizat, de exemplu, pentru perete, tavan sau
planificată și conectați-l la deasupra tavanelor suspendate. Conectați cablurile de rețea
rețeaua cu fir. și antena (antenele), urmând recomandările furnizorului cu
privire la orientarea antenei. Conectați cablul de alimentare,
cu excepția cazului în care se utilizează alimentarea prin
Ethernet.
(3) Configurați setările Configurația este descrisă în continuare în secțiunea
punctului de acces următoare. În funcție de hardware-ul utilizat, poate fi
necesară instalarea unui software de configurare pe un
computer conectat la rețeaua cu fir sau configurarea
punctului de acces prin intermediul unui utilitar bazat pe
web.
Verificați instrucțiunile furnizorilor pentru a determina
(4) Instalați NIC-uri secvența corectă de instalare (mai întâi driverele sau mai
wireless în computerele întâi hardware-ul), care depinde adesea de sistemul de
care se vor conecta prin operare (de exemplu, hardware-ul mai întâi pentru
intermediul acestui punct Windows XP).
de acces
După instalarea driverelor software, este posibil să fie
(5) Configurați o
necesar ca placa de rețea fără fir să fie identificată de
conexiune de rețea fără fir
sistemul de operare al computerului ca o nouă conexiune de
pentru fiecare stație nouă
rețea.

(6) Verifică funcționarea Confirmă conectivitatea rețelei pentru stațiile conectate prin
tuturor stațiilor intermediul primului punct de acces.

Configurarea punctului de acces


Detaliile de configurare a punctului de acces vor depinde de hardware-ul
specific selectat, dar tabelul 7-13 oferă un rezumat al parametrilor de
configurare de bază care vor fi aplicabili în toate cazurile.
În cazul în care punctul de acces este un dispozitiv dual sau trimodal, cu
mai multe radiouri, fiecare dintre acestea va necesita o configurare
separată. Unele puncte de acces pot permite, de asemenea, configurarea
altor parametri ai stratului PHY, cum ar fi fragmentarea

195
Capitolul
șapte
Tabelul 7-13: Parametrii de configurare a punctului de acces
Parametru Considerații privind configurația
Adresa IP (plus masca de
subrețea și gateway-ul
implicit) Punctul de acces poate avea o adresă IP implicită, definită de
producător, care va permite o conexiune directă prin
intermediul unui browser web. Alternativ, o adresă IP poate
fi atribuită punctului de acces de către un server DHCP din
rețeaua cu fir sau o adresă IP statică (plus masca de subrețea
și gateway-ul implicit) poate fi atribuită prin conectarea unui
PC la portul de configurare al punctului de acces.
SSID ID-ul setului de servicii ar trebui modificat de la valoarea
implicită ca măsură de securitate de bază în fiecare rețea. În
cazul instalațiilor WLAN de mari dimensiuni se poate defini
o politică de atribuire a SSID-urilor.
Difuzarea SSID
Difuzarea SSID în cadrul cadrelor beacon poate fi activată
sau dezactivată. Dezactivarea difuzării SSID este o măsură
de securitate suplimentară, discutată în capitolul 8.
Puterea maximă de Setarea nivelului maxim admisibil al puterii de transmisie
transmisie pentru a respecta reglementările locale.
Canal radio
Selectarea canalului de operare în intervalul permis de
reglementările locale. Unele puncte de acces pot include o
căutare automată a canalului cel mai puțin aglomerat.

Mod de operare
În cazul rețelelor 802.11g, se poate alege între modul mixt și
modul exclusiv g, în funcție de faptul că în rețea vor
funcționa și stații 802.11b.

Securitate Selectarea modurilor de securitate (WEP pe 64 de biți, WEP


pe 128 de biți, WPA-PSK etc.) și introducerea frazei de
trecere sau a cheilor de criptare, a cheii de transmisie și a
modului de autentificare (descrise în continuare în capitolul
8).
Configurația antenei
Un punct de acces cu antene multiple poate fi configurat să
utilizeze o antenă specifică sau să utilizeze toate antenele în
modul diversitate - selectând antena care oferă cel mai
puternic semnal.

19
6
Implementarea rețelelor LAN
fără fir

Figura 7-4: Ecrane tipice de configurare a punctului de


acces
limită sau numărul maxim de încercări înainte ca un pachet să fie
abandonat. Figura 7-4 prezintă ecrane de configurare tipice pentru
configurarea parametrilor de funcționare a punctului de acces.

Configurarea stației fără fir


Ca și în cazul punctelor de acces, detaliile de configurare a stației vor
depinde de hardware, dar Tabelul 7-14 descrie configurația de bază a NIC-
urilor wireless

Tabelul 7-14: Configurarea NIC fără fir


Parametru Considerații privind configurația
Modul rețea
Selectați modul infrastructură dacă stația se va asocia cu un punct
de acces sau modul ad-hoc dacă stația se va conecta doar la alte
stații și nu la un punct de acces.
SSID
Introduceți SSID-ul punctului de acces la care se va conecta
această stație.
Canal radio
Selectarea canalului de operare în intervalul permis de
reglementările locale.
Mod de operare
În ceea ce privește punctele de acces, în cazul hardware-ului
802.11g, se poate alege între modul mixt și modul exclusiv g în
rețelele 802.11g.
Securitate Setările de securitate (fraza de trecere sau cheile de criptare,
cheia de transmisie și modul de autentificare) trebuie să
corespundă celor introduse pentru punctul de acces cu care se va
asocia stația.

197
Capitolul
șapte

Figura 7-5: Ecrane tipice de configurare a NIC-urilor


wireless

parametrii care se vor aplica în toate cazurile. Figura 7-5 prezintă ecrane de
configurare tipice pentru configurarea parametrilor de funcționare a NIC
fără fir.

Configurarea sistemului de operare în rețea


În cazul în care WLAN este o extensie a unei rețele cu fir existente, nu este
necesară o configurare suplimentară a sistemului de operare a rețelei
(NOS). Cu toate acestea, dacă WLAN-ul creează o rețea nouă, va trebui, de
asemenea, să se îndeplinească o serie de sarcini de configurare NOS.
Detaliile vor depinde de NOS-ul specific utilizat, dar sarcinile tipice vor
include;
■ să se asigure că sunt instalate protocoale de rețea precum TCP/IP
■ asigurarea instalării de software de rețea, de exemplu, pentru
partajarea fișierelor și a imprimantelor
■ identificarea grupurilor de lucru de utilizatori care împart resurse

■ activarea unor părți ale sistemului de fișiere de rețea pentru accesul


comun sau al grupului de lucru
■ activarea dispozitivelor, cum ar fi imprimantele, scannerele etc.,
pentru accesul partajat.

19
8
Implementarea rețelelor LAN
fără fir
Configurarea și gestionarea automată a WLAN
O implementare WLAN tradițională, bazată pe puncte de acces de primă
generație sau "mari", va avea capacități integrate de gestionare a rețelei
limitate sau inexistente, iar configurarea inițială și gestionarea continuă vor
fi, în general, realizate cu ajutorul unei interfețe de utilizator bazate pe
web. Sarcinile de gestionare a rețelei, cum ar fi modificarea setărilor de
securitate, a canalului de operare RF, a nivelului de putere de transmisie
sau a politicii de acces, vor trebui să fie implementate individual pe fiecare
punct de acces. Pentru o WLAN corporativă, pe măsură ce numărul de
puncte de acces crește, acest lucru va consuma foarte mult timp și va
deveni rapid imposibil de gestionat.
A doua generație de hardware WLAN, sub formă de switch-uri wireless,
este concepută pentru a permite aceste sarcini de gestionare în rețelele
WLAN cu multe puncte de acces și oferă o gamă de instrumente de
configurare și gestionare automatizate, așa cum sunt rezumate în tabelul 7-
15.

Tabelul 7-15: Instrumente automate de configurare și gestionare a


comutatorului wireless
Funcția de comutare fără
Descriere
fir
Configurație automată Odată ce punctele de acces sunt implementate,
comutatoarele wireless pot asigura configurarea automată
prin determinarea celui mai bun canal RF și a celor mai
bune setări de putere de transmisie pentru punctele de
acces individuale, reducând timpul de implementare și
riscul de erori inerente configurației manuale.
Controlul accesului
Punctele de acces pot fi grupate în funcție de categorii,
cum ar fi clădirea sau etajul în care sunt situate, și se pot
crea liste care să specifice punctele de acces sau grupurile
la care anumiți clienți au voie să se conecteze. Controlul
accesului poate include monitorizarea istoricului de
roaming al unei stații și a utilizării lățimii de bandă.
Managementul RF
Unele produse de comutare fără fir se pot adapta continuu
la schimbările din mediul RF prin schimbarea canalelor
de operare RF și a setărilor de putere pentru a evita
canalele afectate de zgomot și interferențe.

199
Capitolul
șapte
Securitate sporită Se pot efectua studii de teren RF pentru a detecta și
localiza punctele de acces necinstite și utilizatorii
neautorizați sau rețelele ad-hoc.
Operare și asistență
Odată cu finalizarea instalării și configurării, atenția se va îndrepta către
operarea și asistența WLAN. În funcție de mărimea grupului de utilizatori,
va trebui planificată și asigurată o instruire inițială a utilizatorilor, asistență
zilnică la help desk și întreținere hardware. Două sarcini esențiale pentru a
se asigura că instalația continuă să îndeplinească cerințele utilizatorilor
sunt monitorizarea performanței rețelei și controlul modificărilor viitoare
ale instalației sau configurației rețelei.

Monitorizarea performanței rețelei


În cazul implementărilor WLAN de dimensiuni medii și mari, managerul
de rețea va trebui să păstreze o imagine de ansamblu a performanței rețelei
pentru a identifica și diagnostica natura și localizarea oricăror probleme și
pentru a determina rapid o soluție.
Pentru a ușura această sarcină de monitorizare a performanțelor sunt
disponibile o varietate de instrumente de gestionare a WLAN. De obicei, o
interfață grafică, bazată pe planurile clădirii sau pe alte planuri ale zonei de
operare, permite managerului de rețea să vizualizeze datele de performanță
colectate de la punctele de acces și de la cardurile de interfață.
Aceste date de performanță în timp real, colectate cu ajutorul interogărilor
SNMP la punctele de acces și la stații, precum și de la software-ul
sistemului, vor putea identifica;
■ Puncte de acces active și stații client
■ Ratele medii de transfer de date, ratele de reluare și utilizarea
globală a rețelei
■ Niveluri de zgomot și interferențe în funcție de zonă
■ Zone de rețea sau puncte de acces individuale care se confruntă cu
rate de eroare semnificative.
RF Live™ de la Aruba Network este un exemplu de acest tip de software
de gestionare a rețelelor WLAN. O vizualizare a tabloului de bord de
gestionare în timp real este prezentată în figura 7-6.

20
0
Implementarea rețelelor LAN
fără fir
Controlul modificărilor în rețea
După ce ați configurat WLAN-ul pe baza unui plan bine gândit de
dispunere fizică și de configurare, modificările viitoare trebuie să
beneficieze de același grad de atenție.

201
Capitolul
șapte

Figura 7-6: Afișajul software-ului de gestionare a WLAN (prin amabilitatea


AirMagnet Inc. © 2006 AirMagnet ® este o marcă înregistrată).

gândire și planificare, dacă se dorește menținerea eficienței rețelei.


Adăugarea unui punct de acces, care poate avea ca scop umplerea unui gol
de acoperire sau furnizarea de capacitate de rețea suplimentară pentru o
nouă concentrație de utilizatori, ar putea avea cu ușurință efectul opus
asupra performanței, dacă noul hardware nu este configurat pentru
coexistența cu configurația existentă, cu o selecție adecvată a canalelor, a
puterii de transmisie și a setărilor de securitate.
Un set documentat de politici de rețea și o procedură de control al
modificărilor va garanta că modificările viitoare sunt gestionate astfel încât
performanța să fie menținută sau îmbunătățită. Politicile de rețea pot
aborda aspecte precum;
■ Standardele acceptate (de exemplu, 802.11b/g)

■ Furnizori de hardware sau modele de NIC acceptate

■ Gestionarea SSID

■ Cerințe de securitate și criptare (de exemplu, firewall-uri personale,

20
2
Implementarea rețelelor LAN
fără fir
WEP/WPA).
O procedură de control al modificărilor ar trebui să definească modul în
care modificările propuse pentru instalație, inclusiv setările hardware,
software și de configurare, vor fi examinate din punct de vedere tehnic și
aprobate înainte de implementare. Procedura ar trebui să acopere;
■ Domeniul de aplicare a procedurii - ce tipuri de modificări sunt
controlate

■ Procesul și documentația necesară pentru a propune modificări

■ Rolurile și responsabilitățile examinatorilor și ale factorilor de


decizie

■ Autorități care trebuie să aprobe diferite tipuri de modificări.

Un studiu de caz: Voce prin WLAN


Pentru a satisface cerințele de suport pentru aplicațiile de voce, o rețea
LAN fără fir trebuie să îndeplinească cerințe stricte de performanță, în
special dacă furnizarea de servicii de voce nu a fost luată în considerare în
timpul proiectării inițiale. Va trebui să se acorde o atenție deosebită
acoperirii fără fir, calității serviciului și roamingului fără întreruperi,
recunoscând că zona de roaming pentru acoperirea vocală este probabil
diferită de zona de operare pentru alte tipuri de acoperire în roaming, cum
ar fi conexiunile pentru laptopuri.

Cerințe de lățime de bandă VoWLAN


Utilizarea serviciilor de voce solicită foarte mult lățimea de bandă a
WLAN, iar o estimare a numărului de apeluri simultane care trebuie să fie
suportate va fi un factor cheie în determinarea fie a proiectului necesar, fie
a adecvării unui proiect WLAN existent.
Deși o singură sesiune de voce necesită o lățime de bandă de aproximativ
64 kbps, sau doar 10 kbps cu compresie, sarcinile suplimentare ale
protocoalelor IP și 802.11 MAC măresc lățimea de bandă necesară la
aproximativ 200 kbps pe sesiune. Coliziunile pe mediul wireless partajat

203
Capitolul
șapte
vor limita și mai mult numărul de sesiuni de voce simultane. Numărul real
de apeluri simultane care pot fi suportate de un singur punct de acces,
oferind în același timp o calitate a vocii comparabilă cu cea a unui apel cu
taxă, va depinde de standardul wireless utilizat, după cum se arată în
tabelul 7-16.
Limitele de apeluri simultane indicate aici sunt doar orientative și se aplică
doar unei rețele care transportă trafic de voce. În cazul în care rețeaua
transportă date
Tabelul 7-16: Capacitatea VoWLAN a rețelelor WLAN 802.11
Standard Rata de date PHY (Mbps) Rata de date MAC SAP Numărul
(Mbps) maxim de
apeluri
vocale
802.11b 11 6 6-7
802.11b + g 54 9-15 7-8
802.11g 54 22 ca. 20
802.11a 54 25 ca. 25

precum și traficul de voce, calitatea apelurilor va fi afectată, iar numărul


maxim de apeluri simultane va scădea.
Pe măsură ce se apropie de aceste limite de capacitate, va fi necesară
echilibrarea sarcinii pentru a se asigura că punctele de acces nu devin
supraîncărcate. Punctele de acces singure nu vor avea o imagine de
ansamblu a infrastructurii disponibile sau a traficului total pentru a
îndeplini această funcție, dar un comutator wireless va putea monitoriza
numărul total de sesiuni de voce care sunt rutate în orice moment și va
putea gestiona în mod inteligent capacitatea prin transferarea traficului
VoWLAN, acolo unde este posibil, către puncte de acces alternative.

Acoperire RF
Serviciile de voce impun cerințe mai mari în ceea ce privește acoperirea
fără fir, astfel încât utilizatorii în roaming să nu se confrunte cu întreruperi
de acoperire pe coridoare sau pe scări în timp ce vorbesc la telefoanele lor
VoWLAN. În cazul în care WLAN-ul a fost proiectat pentru a asigura

20
4
Implementarea rețelelor LAN
fără fir
acoperirea zonelor de lucru și a sălilor de ședință, va fi necesară o cercetare
mai atentă a propagării și a intensității semnalului atunci când se planifică
serviciul VoWLAN.
Calitatea serviciului pentru clienții de voce va fi îmbunătățită dacă pe toate
punctele de acces este activată doar rata maximă de date acceptată. Acest
lucru garantează că debitul total al rețelei nu este încetinit atunci când un
client se îndepărtează de punctul de acces, dar înseamnă, de asemenea, că
va fi necesară o densitate mai mare de puncte de acces pentru a oferi o
acoperire RF adecvată pentru a susține traficul de voce.

Calitatea serviciilor
VoWLAN necesită o calitate garantată a serviciului pentru a reduce la
minimum pierderile de pachete, întârzierile și fluctuațiile care cauzează
degradarea calității vocii. După cum se descrie în secțiunea "Calitatea
serviciului (specificația 802.11e), p. 157", standardul 802.11e a fost
dezvoltat pentru a remedia lipsa QoS din specificația 802.11 originală, iar
Alianța Wi-Fi a lansat, de asemenea, multimedia fără fir (WMM) ca un
subset interimar al specificației 802.11e.
WMM și 802.11e acordă prioritate traficului de voce față de categoriile de
trafic video, best effort și de fond, iar conformitatea cu 802.11e sau WMM
va fi o cerință tehnică esențială pentru hardware-ul WLAN în toate
aplicațiile VoWLAN, cu excepția celor mai puțin solicitante.
Cu toate acestea, 802.11e și WMM definesc categoriile de trafic în funcție
de dispozitiv și nu în funcție de aplicație, astfel încât cadrele transmise de
un utilizator de laptop care rulează un telefon software vor fi puse în coadă
în funcție de prioritatea dispozitivului, care va fi de obicei cea mai bună.
Este probabil ca viitoarele îmbunătățiri ale standardelor QoS să prevadă
prioritizarea în funcție de aplicație.

Roaming fără întreruperi


Acoperirea RF completă nu este suficientă pentru a asigura roamingul fără
întreruperi necesar pentru un serviciu VoWLAN neîntrerupt. Clienții
VoWLAN în roaming trebuie, de asemenea, să facă tranziții rapide între
punctele de acces, evitând latența și pierderea de pachete în timpul
transferului, astfel încât calitatea serviciului să nu fie degradată sau
întreruptă.

205
Capitolul
șapte
Atunci când un client de voce trece de la un punct de acces la altul,
asocierea și autentificarea la noul punct de acces trebuie să fie rapide
pentru a evita degradarea calității vocii. În mod normal, un VoWLAN
funcționează în mod optim cu întârzieri ale pachetelor și jitter sub 50 ms,
iar un apel va fi întrerupt atunci când întârzierile se apropie de 150 ms. Prin
comparație, asocierea și autentificarea la un punct de acces durează de
obicei între 150 și 500 ms, iar timpii de roaming măsurați pentru clienții
VoWLAN pot fi între 1 și 4 secunde, în cazul în care mai mulți clienți fac
tranziții simultane. Pentru a obține tranzițiile mai rapide necesare pentru un
roaming fără întreruperi, trebuie să se realizeze o preautoentificare înainte
de transfer, așa cum prevede standardul 802.11r.
În prezent, sunt disponibile telefoane mobile cu mod dual care permit
roaming între rețelele de telefonie celulară și WLANS, punctul de acces
sau comutatorul wireless controlând trecerea de la serviciul VoWLAN la
serviciul de telefonie celulară.

Testarea pilot
După cum se descrie în capitolul 6, o serie de îmbunătățiri 802.11 viitoare
vizează îmbunătățirea gestionării RF, a QoS și a roaming-ului pentru a
îmbunătăți capacitatea rețelelor 802.11 de a susține serviciile VoWLAN.
Până când aceste standarde vor fi ratificate și publicate și până când vor fi
disponibile produse conforme, implementările VoWLAN vor necesita teste
pilot atente pentru a se asigura că serviciul necesar poate fi furnizat.
Testele de stres trebuie efectuate prin încărcarea WLAN cu mai multe
apeluri simultane și testarea calității vocii cu și fără fluxuri de date de
fundal prezente în rețea. Acoperirea și capacitatea de roaming pot fi, de
asemenea, evaluate cu ajutorul instrumentelor de modelare, dar, în cele din
urmă, calitatea serviciilor de voce poate fi cel mai bine confirmată prin
teste pilot.

Securitatea VoWLAN
Atunci când se utilizează un sistem de telefonie convențional, este necesar
accesul fizic la liniile telefonice sau la o centrală telefonică privată (PBX)
dintr-un birou pentru a intercepta traficul de voce. Securitatea fizică a
acestor sisteme înseamnă că criptarea traficului de voce prin intermediul
unui sistem de telefonie convențional este justificată doar pentru

20
6
Implementarea rețelelor LAN
fără fir
organizațiile foarte sensibile la securitate.
În cazul VoWLAN, traficul de voce care iese din organizație va trece prin
internetul complet nesecurizat și devine relevant pentru mai multe
organizații să asigure același grad de securitate pentru traficul de voce ca și
pentru traficul de date. Serviciile VoWLAN vor fi susceptibile la gama de
atacuri de securitate descrise în capitolul 8 și vor fi deosebit de sensibile la
atacurile de negare a serviciului, având în vedere natura sensibilă la
întârziere a traficului de voce. Considerațiile specifice privind securitatea
VoWLAN/VoIP sunt discutate în secțiunea "Securitatea VoWLAN și
VoIP, p. 239".
O altă problemă de securitate pentru serviciile VoWLAN/VoIP este
posibilitatea transmiterii de mesaje nesolicitate în masă către telefoanele
conectate la internet. Pe măsură ce telefonia IP devine tot mai răspândită,
așa-numitul spam prin telefonie prin internet (SPIT) ar putea deveni la fel
de răspândit ca și spamul prin e-mail. Tehnologia de contracarare a acestei
amenințări este în curs de dezvoltare și se bazează fie pe filtrarea și
ștergerea apelurilor nedorite pe baza unor caracteristici precum frecvența și
durata apelurilor, fie pe identificarea apelurilor autentice, permițând
semnarea digitală a acestora și verificarea semnăturilor în raport cu o listă
de apelanți autorizați.

207
Această pagină a fost lăsată
intenționat goală
CAPITOLUL

Securitatea LAN fără fir

Amenințarea de hacking
Flexibilitatea rețelelor fără fir este cumpărată cu prețul unei nevoi mai mari
de a se gândi la securitate. Spre deosebire de o rețea cu fir, unde semnalele
sunt limitate efectiv la cablurile de conectare, transmisiile WLAN se pot
propaga mult dincolo de zona de operare prevăzută a rețelei, în spații
publice adiacente sau în clădirile din apropiere. Cu un receptor adecvat,
datele transmise prin WLAN pot fi accesibile oricui se află în raza de
acțiune a emițătorului.
Deși tehnologiile de modulație cu spectru împrăștiat descrise în capitolul 4
au fost concepute inițial pentru aplicații militare, unde principala
preocupare era bruiajul, orice dispozitiv care se conformează unui standard
fără fir, cum ar fi 802.11b, va putea intercepta traficul de date fără fir de la
o rețea WLAN care utilizează acest standard. Trebuie luate măsuri de
securitate suplimentare pentru a preveni accesul neautorizat la datele
utilizatorului și la resursele rețelei.
Accesibilitatea facilă a rețelelor fără fir a dus la apariția unei noi industrii
în rândul celor care au adoptat rapid această tehnologie, care a cartografiat
rețelele și i-a făcut pe ceilalți să conștientizeze oportunitatea accesului
gratuit, deși adesea ilegal. "War Driving" și "War Walking" descriu
activitatea de a conduce sau de a se plimba cu un laptop sau cu un
dispozitiv portabil wireless și de a căuta rețele wireless.
War Chalking a apărut la Londra în 2002 ca o modalitate de a face
cunoscute rețelele wireless din apropiere care puteau fi accesate în mod
liber. Unele rețele WLAN sunt lăsate în mod deliberat fără măsuri de
securitate activate pentru a permite

2
Capitolul opt

SSID SSID

Nod Nod închis


deschis

Lățime de
bandă

SSID Accesa
țicontact
ați
Nod WEP

Lățime de
bandă
Figura 8-1: Calcar de război; tabel cu elemente de simboluri și legende

acces public gratuit, iar simbolurile War Chalking au fost concepute pentru
a ajuta persoanele care locuiesc sau vizitează un oraș să identifice aceste
rețele pentru a se conecta la internet (figura 8-1). Site-ul
www.warchalking.org oferă mai multe informații, precum și o discuție
interesantă despre aspectele legale și morale ale accesului la rețelele
WLAN nesecurizate.
Aceste puncte de acces gratuite nu prezintă niciun interes pentru hackerul
(sau crackerul) hotărât, care este motivat de provocarea de a pătrunde într-o
rețea securizată. Măsurile descrise mai jos în acest capitol trebuie
respectate pentru a garanta că accesul la o rețea fără fir este cât se poate de
sigur și pentru a minimiza acest risc de acces și utilizare neautorizată.
La domiciliu, nu doar hackerii intenționați ar putea considera o rețea
wireless nesecurizată ca fiind o resursă gratuită. Dacă măsurile de
securitate de bază nu sunt activate, orice computer cu conexiune wireless
dintr-o casă sau apartament vecin se va putea conecta la rețea și va putea
utiliza gratuit resurse precum o conexiune la internet.

Amenințări de securitate pentru LAN wireless


Tipurile de amenințări la adresa securității cu care se confruntă o rețea
LAN fără fir sunt multe și variate și, deși inițial vizează straturile PHY și
MAC, scopul final este de a accesa sau de a perturba datele sau activitatea
la nivelul aplicației. Câteva dintre principalele vulnerabilități sunt descrise
mai jos.
■ Atacuri de negare a serviciului (DoS) - un atacator inundă un

206
Securitatea LAN fără fir

dispozitiv de rețea cu un trafic excesiv, împiedicând sau încetinind


serios accesul normal. Acest lucru poate viza mai multe niveluri, de
exemplu, inundarea unui server web cu cereri de pagini sau a unui
punct de acces cu cereri de asociere sau de autentificare.
■ Bruiaj - o formă de DoS în care un atacator inundă banda RF cu
interferențe, determinând oprirea comunicațiilor WLAN. În banda
de 2,4 GHz, acest lucru poate fi realizat cu ajutorul dispozitivelor
Bluetooth, al unor telefoane fără fir sau al unui cuptor cu
microunde!
■ Atacurile de inserție - un atacator poate conecta o stație client
neautorizată la un punct de acces, fie pentru că nu s-a efectuat nicio
verificare a autorizației, fie pentru că atacatorul s-a dat drept
utilizator autorizat.
■ Atac prin reluare - un atacator interceptează traficul de rețea, cum
ar fi o parolă, și îl folosește ulterior pentru a obține acces
neautorizat la rețea.
■ Monitorizarea difuzării - într-o rețea prost configurată, dacă un
punct de acces este conectat la un hub în loc de un comutator, hub-
ul va difuza pachete de date care pot să nu fie destinate stațiilor fără
fir, iar acestea pot fi interceptate de un atacator.
■ ARP Spoofing (sau ARP cache poisoning) - un atacator poate
păcăli rețeaua pentru a direcționa date sensibile către stația fără fir a
atacatorului, prin accesarea și coruperea cache-ului ARP în care
sunt stocate perechile de adrese MAC și IP.
■ deturnarea sesiunii (sau atac de tip man-in-the-middle) - un tip de
atac de tip ARP spoofing în care un atacator întrerupe conexiunea
unei stații cu punctul de acces, dându-se drept stație și
dezasociindu-se, iar apoi se dă drept punct de acces pentru a
determina stația să se asocieze cu atacatorul.
■ Punct de acces fraudulos (sau interceptarea geamănului malefic) -
un atacator instalează un punct de acces neautorizat cu SSID-ul
corect (geamănul). Dacă semnalul este întărit cu ajutorul unui
amplificator sau al unei antene cu câștig ridicat, stațiile clienților se

207
Capitolul opt

vor asocia preferențial cu punctul de acces necinstit și datele


sensibile vor fi compromise.
■ Atacuri criptoanalitice - un atac în care atacatorul se folosește de o
slăbiciune teoretică pentru a sparge sistemul criptografic.
Un exemplu este slăbiciunea cifrului RC4 care duce la
vulnerabilitatea WEP (a se vedea secțiunea "WEP Wired Equivalent,
Privacy Encryption, p. 209").
■ Atacuri prin canal lateral - un atac în care atacatorul utilizează
informații fizice, cum ar fi consumul de energie, informații de
sincronizare sau emisii acustice sau electromagnetice pentru a
obține informații despre sistemul criptografic. Analiza acestor
informații ar putea permite atacatorului să determine direct o cheie
de criptare sau un mesaj în clar din care poate fi calculată cheia.
Deși gama de amenințări este largă și variată, în majoritatea cazurilor,
executarea acestor tipuri de atacuri necesită un nivel ridicat de expertiză
tehnică din partea hackerului. Riscul pentru securitatea rețelei poate fi
redus semnificativ prin activarea întregii game de măsuri de securitate
disponibile, descrise în secțiunile următoare.

Securitatea WLAN
Tabelul 8-1 rezumă gama de măsuri de securitate generice care au fost
dezvoltate pentru a proteja rețelele LAN fără fir de amenințările și
vulnerabilitățile descrise mai sus.
După cum este descris în secțiunea "WEP - Wired Equivalent Privacy
Encryption, p. 209", standardul original 802.11 includea doar o criptare
limitată a datelor.

Tabelul 8-1: Măsuri de securitate pentru rețelele LAN fără fir


Măsură de securitate Descriere
Autentificarea utilizatorului
Confirmă faptul că utilizatorii care încearcă să obțină acces
la rețea sunt cine spun că sunt.
Controlul accesului
Permite accesul la rețea numai utilizatorilor autentificați
utilizatorilor
cărora li se permite accesul.

208
Securitatea LAN fără fir

Confidențialitatea datelor Asigură că datele transmise prin rețea sunt protejate prin
criptare împotriva ascultării sau a oricărui alt acces
neautorizat.

Managementul cheilor Crearea, protecția și distribuirea cheilor utilizate pentru


criptarea datelor și a altor mesaje.
Verifică dacă un mesaj nu a fost modificat în timpul
Integritatea mesajelor
transmiterii.
autentificare și criptare slabă. Dezvoltarea și implementarea interimară a
îmbunătățirii securității 802.11 a fost condusă de Alianța Wi-Fi prin
lansarea WPA și WPA2.
Neajunsurile standardului 802.11 original au fost remediate odată cu
ratificarea în 2004 a standardului 802.11i, care oferă o bază standard pentru
WPA și WPA2. Îmbunătățirile progresive ale securității WLAN și
tehnologiile care stau la baza acestor îmbunătățiri sunt descrise în
secțiunile "WEP - Wired Equivalent Privacy Encryption", p. 209, "Wi-Fi
Protected Access; WPA", p. 212 și "IEEE 802.11i și WPA2", p. 219, iar
secțiunile "Măsuri de securitate WLAN", p. 230 și "Securitatea
hotspoturilor wireless", p. 236, revin apoi la aspectele practice ale
asigurării securității în rețelele LAN fără fir, în hotspoturile wireless și la
unele aspecte specifice ale securității VoWLAN.

WEP - Criptare de confidențialitate echivalentă cu firul (Wired


Equivalent Privacy Encryption)
După cum sugerează și numele, intenția WEP a fost de a oferi un nivel de
securitate echivalent cu cel al unei rețele cu fir, deși această aspirație nu a
fost îndeplinită din cauza unei slăbiciuni criptografice fundamentale. Din
lista de măsuri de securitate rezumată în tabelul 8-1, WEP oferă un grad
limitat de control al accesului și de confidențialitate a datelor folosind o
cheie secretă, de obicei o frază de acces, care este introdusă în punctul de
acces și care trebuie să fie cunoscută de orice stație care încearcă să se
asocieze cu punctul de acces. Fără cunoașterea frazei de acces, o stație va
putea vedea traficul de rețea, dar nu va putea să se asocieze sau să
decripteze cu ușurință datele.
Criptarea WEP transformă fraza de acces într-o cheie secretă de 40 de biți,
la care se adaugă un vector de inițializare (IV; a se vedea Glosar) de 24 de
biți pentru a crea o cheie de criptare de 64 de biți. Ca o încercare
intermediară de a consolida criptarea WEP, unii furnizori au mărit

209
Capitolul opt

lungimea cheii la 128 de biți (104 biți + 24 de biți IV). Acest lucru s-a
dovedit a fi în mare măsură o îmbunătățire de ordin estetic, deoarece, după
cum se descrie mai jos, vulnerabilitatea de bază a făcut ca o persoană care
ascultă ilegal să poată obține cheia prin analiza a aproximativ 4 milioane de
cadre transmise, indiferent dacă se foloseau chei pe 40 sau 104 biți.
Fluxul de date de intrare, cunoscut în terminologia criptografică sub
numele de text în clar, este combinat cu un flux de biți de cheie pseudo-
aleatorie într-o operație XOR (OR exclusiv) pentru a crea textul cifrat.
WEP creează fluxul de biți ai cheii folosind algoritmul RC4 pentru a crea
un flux de biți pseudoaleatoriu.

Figura 8-2: Generarea fluxului de chei utilizând algoritmul RC4

selecția de octeți dintr-o secvență S care este o permutare a tuturor celor


256 de octeți posibili.
După cum se arată în figura 8-2, RC4 selectează următorul octet din fluxul
de chei prin: Pasul (1) creșterea valorii unui contor i,
Pasul (2) creșterea unui al doilea contor, j, prin adăugarea valorii lui
S(i), al i-lea octet din secvență, la valoarea anterioară a lui j,
Pasul (3) căutarea valorilor celor doi octeți S(i) și S(j), indexate de cei
doi contoare, și adunarea lor modulo 256,
Etapa (4) emiterea octetului K indexat cu S(i) + S(j),
adică K = S(S(i) + S(j)).
Valorile octeților S(i) și S(j) sunt apoi schimbate înainte de a se reveni la
etapa (1) pentru a selecta următorul octet din fluxul de chei.
Permutarea inițială a octeților din S este determinată de un algoritm de
programare a cheilor care utilizează o manipulare similară a octeților din S,

210
Securitatea LAN fără fir

începând cu permutarea identitară a octeților (0, 1, 2, 3, 4, ..., 255), dar la


fiecare pas (2), atunci când contorul j este mărit, un octet din cheia de
criptare pe 64 sau 128 de biți este, de asemenea, adăugat la contor.
WEP oferă, de asemenea, o verificare limitată a integrității mesajului,
folosind o verificare a redundanței ciclice (CRC-32; a se vedea Glosar)
pentru a calcula o valoare de verificare a integrității pe 32 de biți (ICV)
care este adăugată la blocul de date înainte de criptare. Secvența completă
de calcul WEP este, așadar, următoarea (a se vedea figura 8-3);
Etapa (1) se calculează ICV pentru blocul de date care urmează să fie
transmis în cadrul cadrului

Figura 8-3: Procesul de criptare WEP

Etapa (2) ICV este adăugat la blocul de date.


Etapa (3) Vectorul de inițializare este combinat cu cheia secretă pentru
a genera cheia de criptare completă.
Pasul (4) algoritmul RC4 este utilizat pentru a transforma cheia de
criptare într-un flux de chei.
Etapa (5) se efectuează o operație XOR între fluxul de chei și ieșirea
din etapa (2).
Etapa (6) vectorul de inițializare este combinat cu textul cifrat.
Deși WEP oferă un nivel rezonabil de securitate împotriva spionajului
ocazional, punctele sale slabe au fost recunoscute la scurt timp după
lansarea sa ca parte a standardului 802.11. În 2001, criptografii Scott
Fluhrer, Itsik Mantin și Adi Shamir și-au dat seama că, din cauza unui
punct slab al algoritmului de programare a cheilor RC4, fluxul de chei de
ieșire era semnificativ nealeator. Acest lucru permite determinarea cheii de

211
Capitolul opt

criptare prin analizarea unui număr suficient de mare de pachete de date


criptate cu ajutorul cheii.
În esență, WEP transmite informații despre cheia de criptare ca parte a
mesajului criptat, astfel încât un hacker hotărât, echipat cu instrumentele
necesare, ar putea colecta și analiza datele transmise pentru a extrage cheia
de criptare. Acest lucru necesită câteva milioane de pachete pentru a fi
interceptate și analizate, dar ar putea fi totuși realizat în mai puțin de o oră
într-o rețea cu trafic ridicat. WEP utilizează, de asemenea, o cheie partajată
statică, deoarece nu există niciun mecanism de schimbare a cheii, în afară
de reintroducerea manuală a unei noi chei sau a unei noi fraze de acces în
fiecare dispozitiv care funcționează în WLAN.
Nu limitările tehnologice au fost cele care au limitat puterea algoritmului
de criptare utilizat în 802.11, ci, în mod interesant, controalele la export ale
SUA. Exportul de tehnologie de criptare a datelor a fost considerat de către
guvernul SUA ca fiind o amenințare la adresa securității naționale și, prin
urmare, schema WEP nu putea fi cea mai puternică disponibilă dacă urma
să fie adoptată ca standard internațional. De atunci, aceste restricții au fost
ridicate și au fost dezvoltate noi metode de criptare mai puternice, cum ar
fi Standardul de criptare avansată (secțiunea "IEEE 802.11i și WPA2, p.
219").

Acces protejat Wi-Fi - WPA


Pentru a depăși aceste vulnerabilități cunoscute ale implementării inițiale a
securității 802.11, Alianța Wi-Fi a dezvoltat Wi-Fi Protected Access
(WPA) ca mijloc de a asigura o protecție sporită împotriva atacurilor
specifice. WPA a fost o măsură provizorie care se baza pe un subset de
mecanisme de securitate îmbunătățite care erau încă în curs de dezvoltare
de către 802.11 TGi ca parte a standardului 802.11i.
WPA utilizează protocolul de integritate temporală a cheilor (TKIP) pentru
gestionarea cheilor și oferă posibilitatea de a alege între cadrul de
autentificare 802.1x împreună cu protocolul de autentificare extensibil
(EAP) pentru securitatea WLAN-urilor de întreprindere (modul Enterprise)
sau autentificarea mai simplă cu cheie precompartimentată (PSK) pentru
rețelele casnice sau de birouri mici care nu dispun de un server de
autentificare (modul Personal).
Aceste măsuri, care au fost inițial disponibile ca actualizări de firmware

212
Securitatea LAN fără fir

pentru dispozitivele compatibile cu Wi-Fi, au fost lansate pe piață la


începutul anului 2003. În 2004, în cea de-a doua generație WPA2 a fost
introdusă o nouă consolidare a criptării. Aceasta a înlocuit RC4, încă
utilizat în WPA, cu standardul de criptare avansată (AES), care a fost
ratificat ca parte a standardului 802.11i în iunie 2004. Componentele cheie
ale WPA și WPA2 sunt descrise în secțiunile următoare.

Protocolul de integritate a cheilor temporale (Temporal Key Integrity Protocol)


Vulnerabilitatea de criptare WEP a fost rezolvată în WPA prin două noi
caracteristici ale stratului MAC: un protocol de creare și gestionare a
cheilor numit TKIP (temporal key integrity protocol) și o funcție de
verificare a integrității mesajelor (MIC). Caracteristicile de gestionare a
cheilor WEP și WPA sunt comparate în tabelul 8-2.

Tabelul 8-2: Compararea gestionării cheilor și a criptării WEP și WPA


Caracteristica de securitate WEP TKIP
Cheie temporală/frază de acces 40 de biți, 104 de biți 128 de biți
Vectorul de inițializare (IV) 24 de biți 48 de biți

Chei Static Dinamic


Cifru de criptare RC4 RC4

După ce o stație a fost autentificată, o cheie temporală de 128 de biți este


creată pentru acea sesiune, fie de către un server de autentificare, fie în
urma unei introduceri manuale. TKIP este utilizat pentru a distribui cheia
către stație și punctul de acces și pentru a configura gestionarea cheilor
pentru sesiune. TKIP combină cheia temporală cu adresa MAC a fiecărei
stații, plus contorul de secvențe TKIP și adaugă un vector de inițializare de
48 de biți pentru a produce cheile inițiale pentru criptarea datelor.
Cu această abordare, fiecare stație va utiliza chei diferite pentru a cripta
datele transmise. TKIP gestionează apoi actualizarea și distribuirea acestor
chei de criptare între toate stațiile după o durată de viață configurabilă a
cheilor, care poate fi de la o dată la fiecare pachet până la o dată la 10.000
de pachete, în funcție de cerințele de securitate. Deși se utilizează același
cifru RC4 pentru a genera un flux de chei de criptare, metoda TKIP de
amestecare și distribuție a cheilor îmbunătățește semnificativ securitatea
WLAN, înlocuind cheia statică unică utilizată în WEP cu o alegere care se

213
Capitolul opt

schimbă în mod dinamic din 280 de trilioane de chei posibile.


WPA completează TKIP cu un sistem de verificare a integrității mesajelor
(MIC) care determină dacă un atacator a capturat, modificat și retrimis
pachete de date. Integritatea este verificată prin calcularea de către stațiile
de emisie și de recepție a unei funcții matematice pentru fiecare pachet de
date.
În timp ce CRC-32 simplu, atunci când este utilizat pentru a calcula ICV în
WEP, este adecvat pentru detectarea erorilor în timpul transmiterii, nu este
suficient de puternic pentru a asigura integritatea mesajului și pentru a
preveni atacurile bazate pe falsificarea pachetelor. Acest lucru se datorează
faptului că este relativ ușor de modificat un mesaj și de recalculat ICV
pentru a ascunde modificările. În schimb, MIC este o funcție hash
criptografică puternică, care se calculează folosind adresele MAC sursă și
destinație, fluxul de date de intrare, cheia MIC și contorul de secvențe
TKIP (TSC).
În cazul în care valoarea MIC calculată de stația de recepție nu corespunde
cu valoarea MIC primită în pachetul de date decriptat, pachetul este
respins.

Figura 8-4: Procesul de amestecare a cheilor și de criptare TKIP

și sunt invocate contramăsuri. Aceste contramăsuri constau în resetarea


cheilor, creșterea ratei de actualizare a cheilor și trimiterea unei alerte către
administratorul de rețea. MIC include, de asemenea, o contramăsură
opțională, care, în cazul în care un punct de acces primește o serie de

214
Securitatea LAN fără fir

pachete modificate într-o succesiune rapidă, va dezautentifica toate stațiile


și va opri BSS pentru orice nouă asociere timp de un minut. Procesul
complet de criptare WPA și de verificare a integrității este prezentat în
figura 8-4.

Cadrul de autentificare 802.1x


IEEE 802.1x este un protocol de control al accesului care oferă protecție
pentru rețele prin autentificarea utilizatorilor. După o autentificare reușită,
un port virtual este deschis pe punctul de acces pentru accesul la rețea, în
timp ce comunicațiile sunt blocate dacă autentificarea eșuează.
Autentificarea 802.1x definește trei elemente;
■ Supplicantul - software-ul care rulează pe stația fără fir care solicită
autentificarea.
■ Autentificatorul - punctul de acces fără fir care solicită
autentificarea în numele solicitantului și
■ Serverul de autentificare - serverul care execută un protocol de
autentificare, cum ar fi RADIUS sau Kerberos, care asigură

215
Capitolul opt

■ autentificarea centralizată

216
Securitatea LAN fără fir

■ și controlul accesului prin intermediul unei


baze de date de autentificare.
Standardul definește modul în care protocolul de autentificare extensibil
(EAP) este utilizat de către stratul de legătură de date pentru a transmite
informații de autentificare între solicitant și serverul de autentificare.
Procesul de autentificare propriu-zis este definit și gestionat în funcție de
tipul specific de EAP utilizat, iar punctul de acces, care acționează ca
autentificator, este doar un intermediar care permite comunicarea între
solicitant și serverul de autentificare.

Servere de autentificare (RADIUS)


Aplicarea autentificării 802.1x într-o rețea WLAN de întreprindere necesită
prezența unui server de autentificare în cadrul rețelei, care poate autentifica
utilizatorii pe baza unei liste stocate cu numele și acreditările utilizatorilor
autorizați. Cel mai frecvent utilizat protocol de autentificare este serviciul
RADIUS (Remote Authentication Dial-In User Service), care este acceptat
de punctele de acces compatibile WPA și care oferă servicii centralizate de
autentificare, autorizare și contabilizare.
Pentru a autentifica un client fără fir care dorește să acceseze rețeaua prin
intermediul unui punct de acces, punctul de acces, acționând ca un client al
serverului RADIUS, trimite un mesaj RADIUS către server, care conține
datele de identificare ale utilizatorului împreună cu informații despre
parametrii de conexiune solicitați (figura 8-5). Serverul RADIUS fie
autentifică și autorizează, fie respinge cererea, trimițând în ambele cazuri
un mesaj de răspuns.

Autentificator
Supplicant = Server de Server de
= Client LAN fără fir acces Intranet / LAN autentificare

Formatul mesajului
RADIUS

Mesajele de cerere și răspuns EAP Mesaje EAP încapsulate ca


transportate ca pachete EAPOL atribute ale mesajelor RADIUS

Figura 8-5: Formatul mesajului pentru autentificarea EAP prin RADIUS

217
Capitolul opt

Un mesaj RADIUS cuprinde un antet RADIUS și atribute RADIUS,


fiecare atribut specificând un element de informație despre conexiunea
solicitată. De exemplu, un mesaj Access-Request va conține atribute pentru
numele și acreditările utilizatorului, precum și tipul de serviciu și
parametrii de conexiune solicitați de utilizator, în timp ce mesajul Access-
Accept conține atribute pentru tipul de conexiune care a fost autorizat,
constrângerile relevante ale conexiunii și orice atribute specifice
furnizorului.

Protocol de autentificare extensibil


Protocolul de autentificare extensibil (EAP) se bazează pe cadrul de
activare a accesului de la distanță care a fost inițial stabilit pentru
conexiunile dial-up în cadrul suitei de protocoale PPP (point-to-point
protocol).
Secvența de apelare PPP prevedea negocierea protocoalelor de control al
legăturii și al rețelei, precum și a protocolului de autentificare care urma să
fie utilizat, în funcție de nivelul de securitate dorit. De exemplu, un
protocol de autentificare, cum ar fi protocolul de autentificare prin parolă
(PAP) sau protocolul de autentificare prin strângere de mână (CHAP), este
negociat între client și serverul de acces la distanță atunci când se stabilește
o conexiune și apoi protocolul ales este utilizat pentru autentificarea
conexiunii.
EAP a extins această structură, permițând utilizarea unor mecanisme de
autentificare arbitrare, denumite tipuri EAP, care definesc diverse structuri
pentru schimbul de mesaje de autentificare. Atunci când se stabilește o
conexiune WLAN, clientul și punctul de acces convin asupra utilizării EAP
pentru autentificare, iar la începutul fazei de autentificare a conexiunii se
alege un anumit tip EAP. Procesul de autentificare constă apoi în schimbul
unei serii de mesaje între client și serverul de autentificare, lungimea și
detaliile schimbului depinzând de parametrii de conexiune solicitați și de
tipul EAP selectat. Unele dintre cele mai comune tipuri EAP sunt descrise
mai jos.
Atunci când EAP este utilizat împreună cu RADIUS ca protocol de
autentificare, mesajele EAP trimise între punctul de acces și serverul de
autentificare vor fi încapsulate ca mesaje RADIUS, așa cum se arată în
figura 8-5.

Protocol de autentificare extensibil prin rețelele locale

218
Securitatea LAN fără fir

Pentru a aplica EAP la rețelele LAN sau WLAN, mai degrabă decât la
conexiunile dial-up, protocolul de autentificare extensibilă peste LAN
(EAPoL) a fost definit în standardul 802.1x ca protocol de transport pentru
transmiterea mesajelor de autentificare. EAPoL definește un set de tipuri
de pachete care transportă mesaje de autentificare, dintre care cele mai
frecvente sunt;
- EAPoL-Start - Trimis de către autentificator pentru a începe un
schimb de mesaje de autentificare
- EAP-Packet - Transportă fiecare mesaj EAP
- EAPoL-Key - Conține informații legate de generarea cheilor.
- EAPoL-Logoff - Informează autentificatorul că clientul se
deconectează.

Tipuri de EAP
Tipurile EAP acceptate de programul de certificare a interoperabilității al
Wi-Fi Alliance includ: EAP-TLS, EAP-TTLS/MS-CHAP v2, PEAP
vO/EAP-MS-CHAP v2, PEAP vl/EAP-GTC și EAP-SIM. Pentru a oferi o
imagine a modului în care diferă aceste tipuri EAP, aici sunt descrise pe
scurt EAP_TLS, EAP-TTLS și PEAP.
EAP-TLS (Transport layer security) utilizează autentificarea pe bază de
certificat între client și server și poate, de asemenea, să genereze în mod
dinamic chei pentru a cripta transmisiunile ulterioare de date.
Un schimb de autentificare EAP-TLS necesită ca atât stația, cât și serverul
de autentificare (RADIUS) să-și dovedească reciproc identitatea prin
intermediul criptografiei cu cheie publică și al schimbului de certificate
digitale (a se vedea secțiunea următoare). Stația client validează certificatul
serverului de autentificare și trimite un mesaj de răspuns EAP care conține
certificatul său și începe procesul de negociere a parametrilor de criptare,
cum ar fi tipul de cifru care va fi utilizat pentru criptare. După cum se arată
în figura 8-6, odată ce serverul de autentificare validează certificatul
clientului, acesta răspunde cu cheile de criptare care vor fi utilizate în
timpul sesiunii.
Prin urmare, EAP-TLS necesită configurarea inițială a certificatelor atât pe
stația client, cât și pe serverul de autentificare, dar odată ce aceasta este
stabilită de către administratorul de rețea, nu mai este necesară nici o altă
intervenție din partea utilizatorului. Pe stația client, certificatul trebuie să

219
Capitolul opt

fie protejat de o frază de acces sau de un cod PIN sau să fie stocat pe un
card inteligent. Rezultatul este un nivel foarte ridicat de securitate fără fir,
deși, în cazul instalațiilor WLAN de mari dimensiuni, cerința de a gestiona
atât certificatele clientului și ale serverului, cât și cele ale

220
EAP - TLS Start
i
Răspuns EAP (Client -Hello)
i
Cerere EAP (solicitare certificat client)
i
Răspunsul EAP (certificatul clientului și specificația cifrului)
i
Cerere EAP (specificația
Supplicantcifrului) Autentificator Server de
i autentificare
= Client = Server de
Răspunsul EAP
acces

E
A Cerere de identitate a clientului
Cerere
P
de O Cerere de acces RADIUS Autentificatorul face accesul
Răspuns
identitate
L Cerere cu ID-ul utilizatorului
laEAP
2 identitatea
S Începeți schimbul EAP - TLS
1 EAP t
a
r
Serverul trimite certificatul
t
Clientul verifică certificatul

serverului Serverul verifică

certificatul clientului TLS

terminat
Succe Succesul
sul accesului Clientul derivă cheia de sesiune
Cheia
EAP EAPOL RADIUS
Multicast
Parametrii sesiunii
EAPOL Autentificatorul livrează cheia
multicast criptată cu cheia de
Figura 8-6: Schimbul de autentificare EAP-TLS sesiune
Securitatea LAN fără fir

infrastructura de chei publice (PKI) necesară pentru validarea certificatelor


poate deveni o sarcină semnificativă de gestionare a rețelei.
EAP-TTLS (Tunnelled transport layer security) și PEAP (Protected
extensible authentication protocol) sunt alternative la EAP-TLS care
renunță la certificatul de client și la costurile de implementare și
administrare asociate. Stația client confirmă identitatea serverului de
autentificare prin verificarea certificatului digital al acestuia cu ajutorul
PKI, iar apoi se stabilește un tunel TLS unidirecțional care permite ca
datele de autentificare ale clientului (parolă, PIN etc.) să fie încapsulate ca
mesaje TLS și transportate în siguranță către serverul de autentificare.

Infrastructură cu cheie publică


O infrastructură cu cheie publică (PKI) permite utilizarea certificatelor
digitale pentru identificarea electronică a unei persoane sau a unei
organizații. O ICP necesită o autoritate de certificare (CA) care emite și
verifică certificatele digitale, o autoritate de înregistrare (RA) care
acționează ca verificator al CA atunci când se emite un nou certificat
digital și un sistem de gestionare a certificatelor, inclusiv unul sau mai
multe servicii de directoare în care sunt stocate certificatele și cheile
publice ale acestora.
Atunci când se solicită un certificat, o AC creează simultan o cheie publică
și una privată folosind un algoritm precum RSA (a se vedea Glosarul).
Cheia privată este furnizată părții solicitante, iar cheia publică este depusă
la un serviciu de directoare accesibil publicului. Cheia privată este păstrată
în siguranță de către partea solicitantă și nu este niciodată partajată sau
trimisă pe internet. Aceasta este utilizată pentru a decripta mesajele care au
fost criptate cu cheia publică aferentă, accesată din directorul public de
către partea care trimite mesajul.
O PKI permite unui utilizator să semneze digital un mesaj prin criptare cu
ajutorul unei chei private și permite destinatarului să verifice semnătura
prin extragerea cheii publice a expeditorului și utilizarea acesteia pentru
decriptarea mesajului. În acest fel, părțile pot stabili autentificarea
utilizatorului, precum și confidențialitatea și integritatea mesajului, fără a fi
nevoie să schimbe un secret comun.

IEEE 802.11i și WPA2


Standardul IEEE 802.11i definește îmbunătățiri de securitate pentru

219
Capitolul opt

rețelele WLAN 802.11, oferind strategii mai puternice de criptare,


autentificare și gestionare a cheilor, cu scopul de a crea o rețea de
securitate robustă (RSN). Caracteristicile cheie ale RSN sunt;
■ Un proces de negociere care permite selectarea protocolului de
confidențialitate adecvat pentru fiecare tip de trafic în timpul
asocierii dispozitivului.
■ Un sistem de chei care generează și gestionează două ierarhii de
chei. Cheile de pereche pentru mesajele unicast și cheile de grup
pentru mesajele multicast sunt stabilite și autentificate prin
intermediul unor schimburi de mână EAP în timpul asocierii și
autentificării dispozitivului.
■ Două protocoale pentru îmbunătățirea confidențialității datelor
(TKIP și AES-CCMP).
În 802.11i sunt incluse, de asemenea, memorarea în cache a cheilor și pre-
autentificarea pentru a reduce timpul necesar stațiilor fără fir în roaming
pentru a se asocia sau reasocia cu punctele de acces.
WPA2 este implementarea de către Wi-Fi Alliance a standardului final
IEEE 802.11i și a înlocuit WPA în urma ratificării standardului 802.11i în
iunie 2004. WPA2 pune în aplicare algoritmul de criptare AES (Advanced
encryption standard) folosind modul de contorizare cu protocolul CCMP
(Message Authentication Code Protocol) de înlănțuire a blocurilor de
cifrare. TKIP și
802.11 au fost incluse în versiunea anterioară a WPA și au fost descrise
mai sus, în timp ce AES și CCMP sunt tratate în secțiunile următoare.
WPA și WPA2 acceptă ambele moduri Enterprise și Personal, iar o
comparație a principalelor elemente este prezentată în tabelul 8-3.

Tabelul 8-3: Comparație între WPA și WPA2


Modul întreprindere Modul personal
WPA
Autentificare: IEEE 802.1x/EAP
Criptare: TKIP Autentificare: PSK
Integritate: MIC Criptare: TKIP Integritate: MIC
WPA2
Autentificare: IEEE 802.1x/EAP Autentificare: PSK Criptare:
Criptare: AES-modul de contorizare AES-counter mode Integritate:
Integritate: CBC-MAC (CCMP) CBC-MAC (CCMP)

220
Securitatea LAN fără fir

Negocierea parametrilor de securitate RSN


Negocierea parametrilor de securitate între dispozitivele capabile de RSN
este permisă prin includerea unui element de informație RSN (IE) care
identifică capacitățile RSN ale dispozitivului emițător în cadrele de baliză,
de sondă, de asociere și de reasociere.
IE identifică capacitățile specifice ale RSN; mecanismele de autentificare
și de gestionare a cheilor acceptate, precum și cifrele pentru mesajele
unicast sau multicast, astfel cum sunt descrise în tabelul 8-4.
Selectarea parametrilor de securitate are loc prin următorul schimb;
Pasul (1) Stația client transmite o cerere de sondare.
Pasul (2) Punctul de acces difuzează un răspuns de sondare care
include un RSN IE.
Pasul (3) Stația client trimite o cerere de autentificare a sistemului
deschis către punctul de acces.
Pasul (4) Punctul de acces furnizează un răspuns de autentificare a
sistemului deschis către client.
Pasul (5) Stația client trimite o cerere de asociere cu un IE RSN care
indică alegerea sa de capabilități RSN.
Pasul (6) Punctul de acces trimite un răspuns de asociere care indică
succesul în cazul în care parametrii de securitate selectați de
stația client sunt acceptați de punctul de acces.
Observați că acest schimb este neprotejat și, deoarece se utilizează
autentificarea sistemului deschis (a se vedea secțiunea "Servicii de stație, p.
147"), nu există efectiv nici o autentificare între stația client și stația de
acces.

Tabelul 8-4: Conținutul elementului de informație RSN


Capacitatea RSN Descriere
Dispozitivele RSN pot suporta fie autentificarea și
Mecanisme de autentificare și de gestionarea cheilor 802.1x, fie gestionarea cheilor
gestionare a cheilor acceptate 802.1x fără autentificare.
Cifre acceptate
Dispozitivele RSN pot fi compatibile cu oricare
dintre următoarele coduri pentru criptarea
mesajelor unicast sau multicast (WEP, TKIP,
WRAP și AES- CCMP).
punct. Acest lucru nu reprezintă o amenințare la adresa securității,
deoarece schimbul servește pur și simplu la stabilirea protocolului și a
cifrului care vor fi utilizate ulterior pentru a asigura autentificarea

221
Capitolul opt

reciprocă și confidențialitatea ulterioară a datelor.


Pentru a asigura un anumit grad de compatibilitate cu echipamentele vechi,
rețelele care utilizează RSN, dar care nu dispun de hardware-ul necesar
pentru a suporta AES, vor permite utilizarea TKIP/RC4 pentru criptare.
Acest pas intermediar către o RSN completă este denumit rețea de
securitate de tranziție (TSN).

Gestionarea cheilor RSN


După negocierea parametrilor de securitate, următoarea etapă în stabilirea
unei conexiuni între o stație client și un punct de acces este autentificarea
reciprocă utilizând autentificarea 802.1x sau PSK, așa cum este descrisă în
secțiunea "Cadrul de autentificare 802.1x, p. 214". La finalul acestui
schimb de autentificare, serverul de autentificare generează o pereche de
chei master. Ca alternativă, în modul personal, cheia este derivată din
parola sau fraza de acces introdusă de utilizator.

Ierarhia cheilor în perechi și handshake-ul cu 4 căi


Cheile în perechi sunt utilizate pentru a proteja mesajele unicast între o
stație client și un punct de acces. Ierarhia cheilor și handshake-ul care le
stabilește și le instalează sunt descrise în tabelul 8-5.
Scopul celor 4 căi de strângere de mână, prezentate în figura 8-7, este de a
instala în siguranță această ierarhie de chei atât în stația client (supplicant),
cât și în punctul de acces (autentificator). Fiecare dintre cele patru etape
implică transmiterea unui mesaj de schimb de chei EAPoL, după cum
urmează;
Pasul (1) Punctul de acces (autentificatorul) generează un nonce
pseudo-aleatoriu (ANonce) și îl trimite solicitantului.
Pasul (2) Stația client (supplicant) generează un nonce pseudo-
aleatoriu (SNonce) și este apoi capabilă să calculeze PTK și
să obțină KCK și KEK. Solicitantul trimite SNonce-ul său
către autentificator, împreună cu parametrii de securitate
negociați anterior. KCK este utilizat pentru a calcula un MIC
care asigură originea mesajului.

222
Securitatea LAN fără fir

Tabelul 8-5: Ierarhia cheilor pe perechi


Chei pe perechi Descriere
Cheia principală în perechi
Punctul de pornire al ierarhiei de chei pe perechi, fie
(PMK)
generat de serverul de autentificare, fie derivat din
parola introdusă de utilizator, dacă nu se utilizează
autentificarea 802.1x.
Cheia tranzitorie pe perechi
PTK este derivat din PMK împreună cu adresele MAC
(PTK)
ale stației client și ale punctului de acces, precum și un
nonce (a se vedea Glosar) furnizat de fiecare parte în
timpul handshake-ului cu 4 căi.
Cheia de confirmare a cheii KCK este utilizat pentru a asigura autenticitatea
EAPoL (KCK) mesajelor în cadrul handshake-ului cu 4 căi.
Cheia de criptare a cheii EAPoL
(KEK) KEK este utilizată pentru a asigura confidențialitatea
prin criptarea mesajelor în cadrul schimbului de mână
cu 4 căi și al schimbului de chei de grup.
Chei temporale Cheia temporală este cheia care va fi utilizată în cifrul
AES odată ce a fost stabilită legătura de comunicare.

Figura 8-7: Schimburile de chei EAPoL din cadrul strângerii de mână în patru
direcții (4-Way Handshake)
Pasul (3) Autentificatorul răspunde cu GTK și un număr de secvență,
împreună cu parametrii săi de securitate și o instrucțiune de
instalare a cheilor temporale. Numărul de secvență identifică
numărul următorului cadru de multicast sau de difuzare și
permite solicitantului să se protejeze împotriva unui atac de

223
Capitolul opt

reluare. Acest mesaj este, de asemenea, protejat de un MIC,


calculat cu ajutorul KCK.
Pasul (4) Supplicantul răspunde confirmând că au fost instalate cheile
temporale.

Ierarhia cheilor de grup și strângerea de mână a cheilor de grup


Cheile de grup sunt utilizate pentru a proteja mesajele de multicast sau de
difuzare de la un punct de acces către toate stațiile din BSS-ul său. Ierarhia
cheilor este mai simplă decât în cazul cheilor pe perechi și constă din doar
două chei, așa cum este descris în tabelul 8-6.

Tabelul 8-6: Ierarhia cheilor de grup


Chei de grup Descriere
Cheia principală de grup (GMK)
Generată de către autentificator (punct de acces) și
utilizată ca punct de plecare pentru generarea cheii
temporale de grup.
Chei temporale de grup (GTK)
GTK-urile sunt chei temporale care vor fi schimbate
periodic. De exemplu, atunci când o stație părăsește
rețeaua, GTK trebuie să fie actualizată pentru a o
împiedica să mai primească mesaje de difuzare sau
multicast de la punctul de acces.

GTK-ul curent este partajat cu o stație client asociată în cel de-al treilea
schimb EAPoL din handshake-ul cu 4 căi, dar un alt handshake,
handshake-ul cu cheie de grup, este utilizat atunci când GTK-ul trebuie
actualizat. Un nou GTK va fi derivat de către punctul de acces folosind o
funcție pseudoaleatorie a GMK împreună cu adresa MAC a acestuia și un
nonce (GNonce). Noul GTK este apoi distribuit prin intermediul
handshake-ului cu cheie de grup, după cum urmează;
Pasul (1) Punctul de acces trimite noul GTK în mesaje unicast criptate
către fiecare stație din BSS. Noul GTK este criptat cu ajutorul
KEK unic al fiecărei stații și protejează datele împotriva
alterării cu ajutorul unui MIC.

Pasul (2) Fiecare stație răspunde pentru a informa punctul de acces că


noul GTK este instalat.
Toate stațiile vor folosi apoi noul GTK pentru a decripta viitoarele mesaje
de difuzare sau multicast.

224
Securitatea LAN fără fir

Standard de criptare avansată (AES)


Standardul de criptare avansată (AES) este un cifru dezvoltat de
criptografii belgieni Joan Daemen și Vincent Rijmen și a fost adoptat ca
standard de criptare în noiembrie 2001 de către Institutul Național de
Standarde și Tehnologie al SUA (NIST), după un proces de selecție de
patru ani. În iunie 2003, guvernul SUA a autorizat utilizarea AES pentru
protejarea informațiilor clasificate, inclusiv a informațiilor "Top Secret",
cu condiția să se utilizeze chei de 192 sau 256 de biți.
Spre deosebire de RC4, care este un cifru de flux și poate cripta un mesaj
de lungime arbitrară, AES este un cifru de bloc și utilizează o dimensiune
fixă a blocului de mesaje de 128 de biți împreună cu o cheie de criptare de
128, 192 sau 256 de biți. Acesta este o instanță specifică a cifrului original
al lui Daemen și Rijmen, cunoscut și sub numele de cifrul Rijndael, care
poate utiliza blocuri și chei de dimensiuni cuprinse între 128 și 256 de biți,
în pași de 32 de biți.
Cifrarea operează pe 4 x 4 matrice de octeți (adică 128 de biți), iar fiecare
rundă de cifrare constă în patru etape;
Pasul (1) Un pas SubByte - în care fiecare octet din matrice este
înlocuit cu intrarea sa într-un tabel de căutare fix pe 8 biți
numit S-box.
Pasul (2) Un pas ShiftRows - în care fiecare rând din matricea 4 x 4
este decalat cu un anumit număr de poziții, mărimea
decalajului fiind diferită pentru fiecare rând al matricei.
Etapa (3) O etapă MixColumns - care amestecă cei patru octeți din
fiecare coloană a matricei folosind o transformare liniară
pentru a produce o nouă coloană de patru octeți de ieșire
dependenți. Acest pas este omis în runda finală a cifrului.
Etapa (4) O etapă AddRoundKey - în care o a doua matrice 4 x 4,
numită subcheie, este derivată din cheia de cifrare folosind un
program de chei, iar cele două matrice 4 x 4 sunt combinate
XOR pentru a genera matricea de pornire pentru următoarea
rundă.
Numărul de runde utilizate pentru a cripta fiecare bloc de date depinde de
dimensiunea cheii, fiind utilizate 10 runde pentru cheile de 128 de biți, 12
runde pentru cheile de 192 de biți și 14 runde pentru cheile de 256 de biți.
În timp ce AES este deja un cifru foarte puternic, AES-CCMP
încorporează două tehnici criptografice suplimentare, modul counter și un

225
Capitolul opt

cod de autentificare a mesajelor cu înlănțuire de blocuri de cifru (CBC-


MAC), care oferă o securitate suplimentară între stația client fără fir și
punctul de acces.

Funcționarea în modul contor al cifrului de bloc


În modul de funcționare al unui cifru bloc, algoritmul de criptare nu se
aplică direct unui bloc de date, ci unui contor arbitrar. Fiecare bloc de date
este apoi criptat printr-o operație XOR cu contorul criptat, așa cum se arată
în figura 8-8.
Pentru fiecare mesaj, contorul pornește de la un nonce arbitrar și se mărește
în funcție de un model cunoscut atât de expeditor, cât și de receptor.
Modul Counter contrastează cu modul de operare electronic code book
(ECB) (figura 8-9), utilizat în mod obișnuit cu standardul de criptare a
datelor (DES - predecesorul NIST al AES), în care fiecare bloc al unui
mesaj este criptat cu aceeași cheie de criptare. Cu ECB, textul cifrat de

Mesaj

Contorizar
e

Criptare

Textul
cifrat

Figura 8-8: Modul de funcționare a contorului unui cifru în bloc


(AES)

226
Securitatea LAN fără fir

Mesaj

Criptare

Textul
cifrat

Figura 8-9: Modul de funcționare a unui cifru în bloc (AES) în


cazul cărții electronice de coduri (ECB)
astfel încât modelele din datele de intrare să fie păstrate ca modele în datele
criptate, simplificând sarcina de a descoperi cheia de criptare. Modul de
contorizare elimină această corespondență și elimină riscul de descoperire
a cheii ca urmare a unor astfel de modele.
Protocolul robust autentificat fără fir (WRAP) este un alt mecanism de
securitate susținut de RSN și se bazează pe așa-numitul mod de operare
OCB (offset codebook) al unui cifru bloc. Această schemă prezintă o serie
de avantaje față de AES-CCMP, inclusiv faptul că este mai eficientă din
punct de vedere computațional, deoarece realizează verificarea integrității
mesajului, autentificarea și criptarea într-un singur calcul. Cu toate acestea,
WRAP nu a fost adoptat de TGi ca protocol de securitate de bază pentru
RSN deoarece OCB este o schemă brevetată, care ar fi introdus în standard
complicații legate de licențiere.

Cod de autentificare a mesajelor cu înlănțuire de blocuri de cifru (CBC-MAC)


CBC-MAC este o metodă de autentificare și integritate a mesajelor care
poate fi utilizată cu cifrele bloc, cum ar fi AES. Se va folosi acronimul
MIC în loc de MAC pentru Message Authentication Code (Codul de
autentificare a mesajelor), pentru a evita confuzia cu MAC din Media
Access Control. Cipher block chaining (partea CBC) este un mod de
funcționare a unui cifru în bloc în care textul cifrat al unui bloc devine
parte a algoritmului de criptare pentru următorul bloc și așa mai departe.
Codul de autentificare a mesajului CBC-MAC este generat așa cum se
arată în figura 8-10, cu următoarele etape;
Pasul (1) Se creează un nonce pe 104 biți prin combinarea unui câmp
de prioritate pe 8 biți cu adresa MAC sursă pe 48 de biți și un
număr de pachet pe 48 de biți.

227
Capitolul opt

Figura 8-10: Calculul MIC utilizând AES și CBC-MAC

Pasul (2) Nonce-ul este concatenat cu un indicator pe 8 biți și un câmp


Dlen pe 16 biți, care indică lungimea neprotejată a câmpului
de date de text în clar, pentru a genera un bloc de pornire de
128 de biți pentru înlănțuirea blocurilor,
Pasul (3) Blocul de pornire este criptat folosind AES în modul counter
(figura 8-8), iar rezultatul este XOR'd cu primul bloc de date
în clar din mesaj,
Pasul (4) Rezultatul este criptat cu ajutorul AES în modul de
contorizare, iar rezultatul este XOR'd cu al doilea bloc de date
în clar,
Pasul (5) Această înlănțuire se repetă până când ultimul bloc de text în
clar este XOR'd,
Pasul (6) Cei 64 de biți superiori din rezultatul de 128 de biți sunt MIC,
iar cei 64 de biți inferiori sunt eliminați.

Rețea de securitate robustă și AES-CCMP


Protocolul de securitate RSN, AES-CCMP (sau protocolul AES counter
mode-CBC- MAC) definește modul în care cele trei elemente, AES,
counter mode și CBC-MAC, sunt utilizate pentru a proteja datele într-o
implementare 802.11i.
Criptarea unei unități de date de protocol MAC (MPDU), constând dintr-
un antet MAC și un pachet de date, se desfășoară după cum urmează

228
Securitatea LAN fără fir

(figura 8-11);

Figura 8-11: Criptarea MPDU folosind CCMP

Pasul (1) Un antet CCMP este construit dintr-un număr de pachet pe 48


de biți și un ID GTK pe 3 biți și este inserat în MPDU, între
antetul MAC și sarcina utilă de date.
Pasul (2) Se calculează un CBC-MAC pe această MPDU extinsă, așa
cum este descris în secțiunea anterioară, iar MIC rezultat este
adăugat la blocul de date în clar.
Pasul (3) Blocul de date rezultat, așa-numitul bloc de date codificat
(date + MIC), este criptat cu ajutorul AES în modul "counter".
Pasul (4) Textul cifrat este adăugat la antetele MAC și CCMP
necriptate.
Deși antetele MAC și CCMP sunt transmise în text clar, MIC protejează
atât pachetul de date, cât și antetele împotriva erorilor sau a modificărilor
rău intenționate (etapa (2) de mai sus).
Secțiunile "WEP - Wired Equivalent Privacy Encryption", p. 209, "Wi-Fi
Protected Access; WPA", p. 212 și "IEEE 802.11i și WPA2", p. 219 au
descris tehnologiile cheie care au fost dezvoltate pentru a permite rețelelor
LAN fără fir să atingă un nivel ridicat de securitate. Cu toate acestea,
această securitate va fi asigurată numai dacă aceste tehnologii sunt
susținute la rândul lor de măsurile practice necesare. Următoarea secțiune
se referă la aceste măsuri practice de securitate.

229
Capitolul opt

Măsuri de securitate WLAN


Pentru a se asigura că toate vulnerabilitățile de securitate sunt recunoscute
și abordate, fiecare implementare WLAN trebuie să ia în considerare trei
aspecte ale securității - management, tehnic și operațional. Institutul
Național de Știință și Tehnologie al SUA a publicat o listă de verificare
cuprinzătoare a celor mai bune practici în materie de securitate în aceste
trei domenii (NIST Special Publication 800-48, a se vedea secțiunea "Surse
de informații generale, p. 363").

Măsuri de securitate a managementului


Măsurile de gestionare a securității abordează aspecte care trebuie luate în
considerare la proiectarea și implementarea unei rețele WLAN. Unele
dintre principalele măsuri de securitate de gestionare recomandate ca bune
practici în lista de verificare NIST sunt descrise în tabelul 8-7.

Tabelul 8-7: Măsuri de securitate pentru gestionarea WLAN


Măsură de securitate a Descriere
managementului
Elaborarea unei politici de securitate Politica de securitate reprezintă fundamentul unei
pentru organizație care să abordeze rețele WLAN securizate și ar trebui să specifice
utilizarea tehnologiei wireless cerințele organizației, inclusiv controlul accesului,
utilizarea parolelor, criptarea, controlul instalării și
administrării echipamentelor etc.

Efectuați o evaluare a riscurilor Înțelegerea valorii și a consecințelor potențiale ale


pentru a înțelege valoarea activelor accesului neautorizat la activele organizației va
din organizație care trebuie protejate. constitui baza pentru stabilirea nivelului de
securitate necesar.

Efectuați un inventar complet al Un inventar fizic al dispozitivelor instalate ar


tuturor punctelor de acces și al trebui să fie verificat încrucișat cu jurnalele
dispozitivelor wireless WLAN, precum și cu verificări periodice de
radiofrecvență pentru dispozitive necunoscute
(puncte de acces necinstite).
Localizați punctele de acces în Amplasarea internă va limita scurgerea
interiorul clădirilor și nu în apropierea transmisiunilor RF dincolo de zona de funcționare
pereților exteriori și a ferestrelor. necesară și va elimina zonele în care ar putea avea
loc ascultări.
Așezați punctele de acces în zone Securitatea fizică va împiedica accesul neautorizat
securizate și manipularea hardware-ului.
Măsuri tehnice de securitate
Măsurile tehnice de securitate abordează aspecte care trebuie luate în

230
Securitatea LAN fără fir

considerare la configurarea unei rețele WLAN. Tabelul 8-8 descrie unele


dintre principalele măsuri tehnice de securitate recomandate în lista de
verificare NIST.

Schimbarea SSID și dezactivarea transmisiunilor

Dacă nu este dezactivat, SSID-ul este inclus în cadrele beacon transmise de


un punct de acces de aproximativ zece ori pe secundă pentru a alerta
stațiile din apropiere de prezența sa. Fiecare punct de acces iese din fabrică
cu un SSID implicit setat, iar atacatorii pot folosi aceste ID-uri pentru a
accesa rețele nesecurizate dacă nu sunt modificate față de valorile
implicite.
Aceste valori implicite sunt cunoscute pe scară largă și publicate pe web,
iar câteva dintre cele mai cunoscute sunt "tsunami", "linksys", "wireless" și
"default"! War Drivers și War Flyers raportează că 60-80% dintre rețelele
WLAN identificate au de obicei încă setările de securitate în modul
implicit din fabrică, 60% nu au schimbat SSID-urile implicite și sub 25%
au activat WEP. Aceste cifre sunt raportate din SUA, dar probabil că ar fi
similare în Regatul Unit.
Schimbarea SSID cu o altă valoare este primul pas în îmbunătățirea
securității. Acest lucru trebuie făcut atunci când punctul de acces este
configurat pentru prima dată (figura 8-12), deoarece introducerea SSID-
ului face parte din procesul de configurare pentru fiecare dintre stațiile
client care se vor conecta la punctul de acces. O bună practică este
utilizarea unui SSID anonim, care nu identifică compania sau organizația
care operează WLAN-ul.
După modificarea SSID-ului implicit, unii producători oferă o opțiune
pentru a dezactiva difuzarea SSID-ului în cadrele beacon.
Acest lucru îl va împiedica pe cel care ascultă ocazional să obțină SSID-ul,
dar nu îl va opri pe hackerul hotărât. SSID-ul este inclus necriptat în cadrul
Probe Response transmis de un punct de acces atunci când răspunde la o
cerere Probe Request trimisă de o stație client care încearcă să se
conecteze, astfel încât un hacker echipat cu un software "sniffer" poate
extrage SSID-ul din aceste mesaje.
SSID nu este menit să îndeplinească o funcție de securitate, iar modificarea
SSID față de cea implicită și dezactivarea transmisiunilor SSID vor fi
eficiente doar împotriva accesului ocazional neautorizat. Sunt necesare
măsuri mai puternice pentru a se proteja împotriva unui atac țintit.

231
Capitolul opt

Tabelul 8-8: Măsuri tehnice de securitate pentru WLAN


Măsură tehnică de securitate Descriere
Schimbați SSID-ul implicit și Împiedică accesul ocazional la WLAN și
dezactivați difuzarea SSID-ului impune ca o stație client să corespundă SSID-
ului atunci când încearcă să se asocieze.

Dezactivați toate protocoalele de Fiecare protocol de gestionare oferă o posibilă


gestionare neesențiale pe punctele de cale de atac, astfel încât dezactivarea
acces protocoalelor neutilizate reduce la minimum
potențialele căi pe care le-ar putea folosi un
atacator.

Asigurați-vă că cheile partajate implicite Va fi necesară gestionarea manuală a cheilor,


sunt înlocuite cu chei de cel puțin 128 cu excepția cazului în care este instalat TKIP
de biți și schimbați periodic cheile. (secțiunea "Temporal Key Integrity Protocol,
p. 212"). Cea mai bună practică este de a
utiliza cea mai mare lungime de cheie
acceptată.
Implementarea listelor de control al Controlul accesului bazat pe filtrarea MAC
accesului MAC oferă o securitate suplimentară, deși, așa cum
se descrie în secțiunea "Filtrarea adreselor
MAC, p. 234", nu este sigur împotriva unui
atacator determinat din punct de vedere
tehnic.

Activați autentificarea utilizatorilor și Funcțiile de control al managementului pe


parolele administrative puternice pentru punctele de acces trebuie protejate la fel de
interfețele de gestionare a punctului de bine, dacă nu chiar mai bine, decât traficul de
acces rețea. Politica de securitate ar trebui să
precizeze cerința de autentificare a
utilizatorilor și de parole puternice.

Modificarea cheilor partajate implicite


Deși slăbiciunea criptografică fundamentală a fost recunoscută și rezolvată,
așa cum a fost descrisă în secțiunea "WEP - Criptare cu confidențialitate
echivalentă cu firul, p. 209", este în continuare o bună practică de
securitate să se permită criptarea datelor utilizând confidențialitatea
echivalentă cu firul (WEP) în rețelele anterioare standardului 802.11i și să
se utilizeze cea mai mare lungime de cheie partajată acceptată.
Unele puncte de acces au chei de criptare prestabilite din fabrică și, la fel
ca în cazul SSID-urilor, se recomandă să modificați aceste valori
prestabilite atunci când este activată criptarea. Figura 8-13 prezintă un

232
Securitatea LAN fără fir

ecran tipic de configurare a unui punct de acces, cheile de criptare fiind


generate cu ajutorul unui algoritm bazat pe o parolă sau o frază de acces
introdusă la configurare.
Cheile partajate sau frazele de trecere trebuie modificate pentru a menține
securitatea ori de câte ori un utilizator anterior al rețelei nu mai este
autorizat să acceseze rețeaua sau dacă un dispozitiv care a fost configurat
pentru a utiliza rețeaua este pierdut sau compromis.

233
Capitolul opt

Figura 8-12: Modificarea SSID-ului implicit

Figura 8-13: Activarea WEP și specificarea cheilor partajate


Filtrarea adreselor MAC
Dacă este activată filtrarea adreselor MAC, punctul de acces va analiza
fiecare cerere de acces în funcție de o listă de permise păstrată în memorie.

234
Securitatea LAN fără fir

Lista de permisiuni conține adresele MAC ale tuturor stațiilor client


autorizate, iar punctul de acces va permite accesul numai dacă adresa MAC
solicitantă se regăsește în listă.
Filtrarea MAC pare a fi o măsură de securitate extrem de eficientă, dar,
deoarece adresele MAC sunt incluse în pachetele de date transmise, un
hacker ar putea recupera adresele MAC permise prin "adulmecarea"
traficului fără fir. Deși adresa MAC este un identificator setat din fabrică,
care este, în principiu, unic pentru o cartelă adaptoare individuală, o adresă
MAC poate fi, de asemenea, resetată temporar de un software pentru a
permite unui dispozitiv să se dea drept (sau să falsifice) un alt dispozitiv.
Acest lucru poate părea un defect încorporat, dar are și o utilizare legitimă,
deoarece unii furnizori de servicii de internet folosesc filtrarea adreselor
MAC pentru a controla accesul clienților. Dacă este necesar să conectați
mai multe dispozitive la internet folosind o singură conexiune ISP, va fi
necesar să resetați adresele MAC ale tuturor dispozitivelor pentru a fi
identice cu adresa MAC înregistrată la ISP.
Activarea filtrării adreselor MAC este un simplu clic pe un buton în
procedura de configurare a punctului de acces, după cum se arată în figura
8-14. Cu toate acestea, menținerea la zi a listei de acces poate fi o sarcină
administrativă care necesită mult timp, deoarece fiecare stație client
autorizată trebuie să aibă adresa MAC introdusă manual în listă. Într-o
WLAN de uz casnic, acest lucru va fi destul de ușor de întreținut, dar într-o
rețea dinamică, cum ar fi o WLAN de întreprindere sau de comunitate, în
care clienții se pot schimba destul de frecvent, costul sarcinii de
administrare poate depăși rapid beneficiile de securitate pe care le oferă.

Măsuri de securitate operațională


Măsurile de securitate operațională abordează aspecte care trebuie luate în
considerare în timpul funcționării de rutină a unei rețele WLAN.
Principalele măsuri de securitate operațională recomandate în lista de
verificare NIST sunt rezumate în tabelul 8-9.

Autentificare puternică a utilizatorului


Serviciul de autentificare la distanță prin apelare (RADIUS), descris în
secțiunea "Cadrul de autentificare 802.1x, p. 214", este cel mai

235
Capitolul opt

Avansat

Filtrele sunt utilizate pentru a permite sau a refuza accesul utilizatorilor LAN la

Internet O Filtre IP O Blocare URL-uri

0 Filtre MAC O Blocare domeniu

Filtre MAC
Utilizați adresa MAC pentru a permite sau a refuza accesul calculatoarelor la
rețea

Filtre MAC dezactivate

Permiteți accesul la rețea doar computerelor cu adresele MAC enumerate mai jos.

Refuzați accesul la rețea numai computerelor cu adresele MAC enumerate mai jos

Client DHCP -

Lista de filtre MAC

Nume Adresa MAC


Calculator blocat 1 00-40-05-05-7A-AA-40
BN

Figura 8-14: Activarea filtrării adreselor MAC

protocol de autentificare utilizat în mod obișnuit, care oferă servicii


centralizate de autentificare, autorizare și contabilizare.
Kerberos este un alt protocol de autentificare, dezvoltat de Massachusetts
Institute of Technology, și oferă instrumente de autentificare și criptare
puternică, în special pentru aplicații client/server. Codul sursă este
disponibil în mod gratuit la MIT și a fost, de asemenea, încorporat într-o
serie de produse comerciale.

Detectarea intruziunilor
Software-ul de detectare a intruziunilor poate fi rulat pentru a monitoriza în
permanență activitatea în WLAN și pentru a genera o alarmă atunci când
este detectat un dispozitiv neautorizat, cum ar fi un punct de acces
necinstit. În mod obișnuit, monitorizarea intruziunilor se bazează pe
specificarea parametrilor care identifică dispozitivele și traficul WLAN
normale, autorizate, după cum se arată în tabelul 8-10.
Atunci când se identifică dispozitive sau activități de rețea care se abat de
la parametrii specificați, se generează o alarmă care poate fi utilizată fie
pentru a

236
Securitatea LAN fără fir

Tabelul 8-9: Măsuri de securitate operațională a WLAN


Măsură de securitate operațională Descriere
Utilizați un protocol criptat, cum ar fi
SNMP v3, pentru configurarea
punctului de acces SNMP v3 asigură criptarea mesajelor de gestionare
a punctelor de acces, în timp ce SNMP v1 și v2 nu
oferă același nivel de securitate.
Luați în considerare alte forme de În cazul în care o evaluare a riscurilor identifică
autentificare a utilizatorilor pentru accesul neautorizat ca fiind un risc cheie, serviciile
rețeaua fără fir, cum ar fi RADIUS și sau protocoalele de autentificare, cum ar fi
Kerberos. RADIUS și Kerberos, pot oferi un grad ridicat de
securitate a accesului pentru a proteja datele
confidențiale.
Punctele de acces frauduloase sau alte activități
Implementați sistemul de detectare a neautorizate pot fi detectate de software-ul de
intrușilor pe WLAN pentru a detecta detectare a intruziunilor. Aceasta este o
accesul sau activitatea neautorizată. caracteristică standard a comutatoarelor fără fir,
descrisă în secțiunea "Comutatoare sau controlere
LAN fără fir, p. 48".
În cazul în care hardware-ul este Dacă punctele de acces sunt lăsate cu setările de
modernizat, asigurați-vă că setările configurare securizate atunci când sunt eliminate,
de configurare sunt resetate înainte aceste informații sensibile ar putea fi folosite
de eliminarea echipamentului vechi. pentru a ataca rețeaua.
Activați și revizuiți periodic jurnalele
punctelor de acces Jurnalele punctelor de acces oferă o bază pentru
auditarea periodică a traficului de rețea - atât
autorizat, cât și neautorizat. Multe instrumente de
detectare a intruziunilor pot fi configurate pentru a
îndeplini în mod eficient și automat această sarcină.

să rafineze lista de parametri sau să avertizeze managerul WLAN cu


privire la o tentativă de intruziune și să inițieze contramăsuri, cum ar fi
blocarea unui dispozitiv necinstit identificat de la asocierea sau menținerea
unei conexiuni cu WLAN.
De asemenea, software-ul de detectare a intruziunilor poate monitoriza
activitatea rețelei pentru a detecta orice atac asupra WLAN, cum ar fi
atacurile DoS sau deturnarea sesiunilor, și pentru a se asigura că toate
dispozitivele autorizate respectă politicile de securitate în vigoare.

Securitatea hotspoturilor wireless


Hotspoturile Wi-Fi oferă conexiuni publice fără fir la internet în locații
convenabile, cum ar fi cafenelele, saloanele de hotel și de aeroport.
Cerința de a fi ușor accesibil publicului înseamnă că criptarea nu este

237
Capitolul opt

Tabelul 8-10: Parametrii de detectare a intruziunilor


Parametru de securitate Descriere

Specificații RF PHY autorizate Identifică ce standarde de nivel PHY sunt utilizate


în WLAN (de exemplu, 802.11a, 802.11b/g).

Utilizarea autorizată a canalului RF Indică ce canale RF sunt configurate să utilizeze


punctele de acces individuale.
Adresele MAC ale dispozitivelor
Similar cu controlul accesului MAC la nivelul
autorizate
punctului de acces, dar extins la întreaga WLAN.
Politica SSID Listează SSID-urile autorizate.
Furnizor de echipamente Indică producătorul echipamentului care este
autorizat să funcționeze în WLAN. Acest lucru
asigură o filtrare MAC parțială, deoarece prima
parte a adresei MAC indică producătorul
echipamentului.

deoarece, înainte de 802.11i, standardele 802.11 nu dispuneau de


mecanismele necesare de gestionare a cheilor. Prin urmare,
responsabilitatea pentru securitatea informațiilor transmise prin conexiunea
fără fir revenea în mod ferm utilizatorului hotspotului.
Odată cu ratificarea standardului 802.11i în 2004, următoarea generație de
servicii hotspot va dispune de o gamă completă de măsuri de securitate,
inclusiv opțiunea de autentificare bazată pe EAP și RADIUS și toate
mecanismele 802.11i de gestionare a cheilor pe perechi și de grup descrise
în secțiunea "Acces protejat Wi-Fi; WPA, p. 212".
Până când vor fi disponibile servicii de hotspoturi securizate, ar trebui să se
ia în considerare măsurile de securitate tehnică și operațională descrise în
tabelul 8-11 atunci când se utilizează hotspoturi publice.

Secure Socket Layer


Secure socket layer (SSL) este un protocol de nivel 6 dezvoltat de
Netscape pentru a proteja datele confidențiale transmise pe internet și se
bazează pe infrastructura de chei publice (PKI) pentru a stabili cheile de
criptare. SSL suportă mai mulți algoritmi de cheie publică, inclusiv RSA (a
se vedea Glosar), și mai multe cifre de criptare, inclusiv RC4 și AES,
alegerea fiind negociată în momentul stabilirii conexiunii securizate.

238
Securitatea LAN fără fir

Tabelul 8-11: Măsuri de securitate pentru hotspot-urile wireless


Măsură de securitate Hotspot Descriere
Configurați conexiunea la rețeaua
fără fir pentru a se conecta numai Limitarea conectării automate la o listă identificată
de puncte de acces preferate va reduce riscul de
la punctele de acces preferate.
conectare la un punct de acces necunoscut. Cu
toate acestea, deoarece SSID-urile pot fi ușor
falsificate, acest lucru nu va elimina riscul
reprezentat de punctele de acces necinstite.
Utilizați VPN pentru conectarea la
o rețea corporativă Un VPN utilizează un nivel suplimentar de criptare
pentru a oferi un "tunel" protejat printr-o conexiune
nesigură, cum ar fi internetul sau o conexiune
wireless hotspot.
Instalați un firewall personal pe
PC-urile mobile care utilizează Un firewall acționează ca o barieră pentru a
hotspoturi. preveni accesul neautorizat la un computer mobil
prin intermediul conexiunii hotspot. Informațiile
primite de la punctul de acces vor fi permise sau
blocate în funcție de configurația firewall-ului.
Traficului de rețea fără fir trebuie să i se atribuie un
statut de "neîncredere" atunci când se utilizează un
punct de acces public.
Utilizarea mecanismelor de confidențialitate
Protejați fișierele și folderele de pe
disponibile în sistemul de operare al PC-ului va
dispozitivul mobil, utilizând parole
asigura protecția fișierelor și a datelor, chiar dacă
sau criptare. Dezactivați partajarea
un atacator reușește să se conecteze neautorizat la
fișierelor.
dispozitivul mobil.
Datele confidențiale, inclusiv e-mailurile, trebuie
Protejați datele transmise către să fie criptate înainte de a fi transmise sau se poate
punctul de acces utiliza un serviciu de e-mail cu strat de conectare
securizat (SSL).
Dezactivați placa de rețea fără fir Oprirea radioului NIC fără fir atunci când nu este
atunci când nu este utilizată utilizat va elimina o potențială cale de atac și va
economisi energia bateriei pentru dispozitivele
mobile.
Atenție la riscul de supraveghere în Fiți vigilenți atunci când introduceți PIN-uri sau
locurile publice parole în locuri publice pentru a vă asigura că
informațiile confidențiale sunt protejate de
supraveghere.
Păstrați sistemul de operare și Ar trebui să se descarce periodic patch-uri de
software-ul de securitate securitate pentru a se asigura că toate programele
actualizate care contribuie la securitate - sistemul de operare,
firewall-ul și software-ul antivirus - sunt
actualizate pentru a combate toate amenințările
cunoscute.
Site-urile web și serviciile online securizate, cum ar fi cele de e-mail, care
utilizează securitatea SSL pot fi identificate prin prefixul URL https:// și
prin pictograma unui lacăt afișată în fereastra browserului.

239
Capitolul opt

Certificatul digital utilizat de un site web securizat sau de un furnizor de


servicii poate fi verificat făcând dublu clic pe pictograma lacătului, care va
afișa informații despre certificat, cum ar fi numele și adresa de e-mail a
proprietarului certificatului, data utilizării și valabilitatea certificatului,
precum și adresa site-ului web sau adresa de e-mail a resursei care
utilizează certificatul. De asemenea, se va furniza ID-ul certificatului
persoanei sau entității care certifică informațiile conținute în primul
certificat, astfel încât să poată fi verificată calea completă de certificare.

Securitatea VoWLAN și VoIP


După cum s-a menționat în capitolul anterior, atunci când telefonia se mută
de la siguranța relativă a liniilor și centralelor telefonice fizice la rețeaua
LAN fără fir sau la

Tabelul 8-12: Măsuri de securitate VoWLAN/VoIP


Măsură de securitate
Descriere
VoWLAN/VoIP
Separați telefoanele VoWLAN de Plasarea telefoanelor VoWLAN pe o rețea locală
alte dispozitive LAN utilizând o virtuală (VLAN) separată și utilizarea unor adrese
rețea LAN virtuală IP private, care nu pot fi redirecționate, va
împiedica accesul sau atacul sistemului VoWLAN
prin intermediul internetului. Vor fi necesare
telefoane IP care să suporte standardul VLAN
802.1p/q.
Criptarea poate elimina vulnerabilitatea traficului
Criptarea traficului de voce între de voce la ascultare pe traseul către rețeaua
telefon și gateway-ul PSTN telefonică.
Utilizați un firewall pentru a proteja În cazul în care este necesară o conexiune între
conexiunile dintre rețelele WLAN rețelele WLAN de voce și de date, de exemplu,
de voce și de date. pentru a permite software-ului de birou să
gestioneze informațiile telefonice VoWLAN,
utilizați un firewall configurat corespunzător
pentru a elimina rutele de acces nedorite (porturi,
Utilizați un VPN pentru a securiza Se poate utiliza o logare separată a utilizatorului la
traficul VoIP de la utilizatorii de la LAN virtuală VoWLAN pentru a se asigura că
distanță pe Internet accesul este limitat doar la porturile și protocoalele
necesare.
Păstrați actualizat software-ul
telefonului VoWLAN Asigurați-vă că există un sistem de gestionare
pentru a menține software-ul telefonului actualizat
cu patch-uri de securitate.
Internetul nesecurizat, sunt necesare măsuri de securitate suplimentare
pentru a asigura traficul de voce confidențial.
Măsurile specifice care pot fi luate pentru a securiza traficul de voce sunt

240
Securitatea LAN fără fir

rezumate în tabelul 8-12 și ar trebui abordate în cadrul politicii de


securitate WLAN înainte de introducerea serviciilor de voce.

Rezumat
De la începuturile relativ simple ale securității 802.11 bazate pe WEP și de
la punctele slabe criptografice descoperite rapid ale algoritmului de
programare a cheilor care stă la baza acestuia, ritmul de dezvoltare și
nivelul actual de sofisticare a securității WLAN a fost paralel cu progresele
tehnologice care au avut ca scop creșterea vitezei, a capacității rețelei și a
altor capacități funcționale.
Odată cu ratificarea îmbunătățirilor de securitate 802.11i în 2004 și cu
lansarea implementării WPA2 de către Wi-Fi Alliance, s-au pus bazele
pentru ca viitoarele instalații WLAN să ofere o confidențialitate
echivalentă cu cea oferită de rețeaua cablată pe suportul wireless deschis în
mod inerent.
Cu toate acestea, securitatea este asigurată numai atunci când aceste
capacități tehnologice puternice sunt susținute de implementarea corectă a
măsurilor practice de securitate descrise în acest capitol.

241
CAPITOLUL

Depanarea LAN wireless

Analiza problemelor LAN fără fir


La fel ca în cazul oricărui exercițiu de rezolvare a problemelor, rezolvarea
problemelor legate de rețelele LAN fără fir necesită o abordare sistematică,
mai întâi prin analiza simptomelor pentru a încerca să se restrângă cauza
posibilă și apoi prin investigarea soluțiilor potențiale.
Dacă a fost urmată o abordare pas cu pas a implementării rețelei, așa cum
este descrisă în capitolul 7, atunci depanarea va fi solicitată în mod obișnuit
atunci când apare o schimbare în performanța rețelei sau a dispozitivului -
fie că ceva a funcționat înainte și acum nu mai funcționează, fie că acum
nu mai funcționează ca înainte.
Începeți prin a pune o serie de întrebări pentru a clarifica natura și
amploarea problemei (tabelul 9-1). Acest lucru va ajuta la reducerea gamei
de posibile cauze profunde.
Punctul de plecare pentru diagnosticare ar trebui să fie o analiză a oricăror
schimbări recente în hardware-ul sau configurația rețelei, în mediul de
operare sau în modelul de utilizare, așa cum sunt rezumate în tabelul 9-2.
Răspunsul la unele dintre aceste întrebări ar putea necesita investigații
suplimentare, cum ar fi o repetare a studiului de amplasare RF, dacă
interferența RF crescută este o posibilă cauză a degradării performanței.
Abordarea sistematică ar trebui să continue atunci când se testează
posibilele soluții la problemă, folosind strategiile descrise în tabelul 9-3.
Majoritatea problemelor WLAN se împart în două categorii: conectivitate -
atunci când una sau mai multe stații client nu reușesc să stabilească o
conexiune la rețea și performanță - atunci când debitul de date și timpul de

2
Depanarea LAN wireless

răspuns al rețelei nu corespund așteptărilor utilizatorilor sau așteptărilor


anterioare.
Tabelul 9-1: Depanarea WLAN - Limitarea problemei
Identificarea problemei Considerații
Este o problemă de conexiune? O categorie majoră de probleme legate de rețelele
WLAN se referă la conexiunile stațiilor client;
utilizatorii individuali sau grupurile de utilizatori pot fi
în imposibilitatea de a se conecta la resursele de rețea
accesibile anterior.
Este o problemă de A doua categorie majoră de probleme este legată de
performanță? performanță; acoperirea rețelei, viteza sau timpul de
răspuns nu sunt cele așteptate sau cele experimentate
anterior.
Cât de extinsă este problema? Problema afectează doar un singur dispozitiv sau
aceeași problemă este întâlnită de mai mulți? De
exemplu, în cazul în care problema este conectivitatea la
rețea, dacă este afectat un singur client, suspectați
hardware-ul și configurarea NIC-ului dispozitivului
respectiv. Dacă este afectat un întreg BSS, verificați
hardware-ul și configurația punctului de acces.
Cât de regulată este problema?
Are loc în mod continuu, în anumite momente ale zilei -
de exemplu, în jurul prânzului, când personalul
folosește cuptorul cu microunde în sala de mese?

experiență. Aceste două categorii de probleme sunt analizate în secțiunile


următoare.

Lista de verificare a problemelor de conectivitate


Problemele de conectivitate pot avea o cauză principală la nivelul PHY sau
MAC, de exemplu din cauza unor probleme fizice sau de configurare a
hardware-ului RF, sau la niveluri superioare, de exemplu din cauza unei
erori în timpul procesului de autentificare a utilizatorului. Lista de
verificare prezentată în tabelul 9-4 poate fi utilizată ca punct de plecare
pentru diagnosticarea problemelor de conectivitate.

Lista de verificare a problemelor de performanță


Problemele de performanță apar în rețelele WLAN fie pentru că o
transmisie nu ajunge la stația de recepție cu un raport semnal/zgomot
(SNR) suficient pentru a fi detectată și decodificată în mod corespunzător,
fie pentru că un punct de acces este suprasolicitat și nu poate face față

243
Capitolul
Nouă
volumului de trafic. La rândul lor, problemele SNR se pot datora unui
semnal scăzut (găuri de acoperire) sau unui nivel ridicat de zgomot
(interferențe). Lista de verificare din tabelul 9-5 poate fi utilizată ca punct
de plecare pentru a aborda problemele de performanță.

244
Depanarea LAN wireless

Tabelul 9-2: Depanarea WLAN - Primele considerații


Modificări recente ale Considerații
WLAN
Modificări hardware
Au fost adăugate noi dispozitive hardware în rețea? Noul
hardware este de la același producător ca și hardware-ul
existent sau este unul care a fost certificat pentru
interoperabilitate?
Modificări de configurare
Au fost modificate recent setările de configurare?
Schimbări ale canalului de operare, mecanisme de
securitate activate, chei sau fraze de acces schimbate?
Modificări de software Au fost instalate recent actualizări de software sau
firmware? Sunt necesare modificări de configurare ca
urmare a unor patch-uri recent instalate la sistemele de
operare ale computerului client sau ale rețelei, la driverele
de dispozitiv sau la firmware?
Modificări de mediu - fizice
A fost mutat recent vreun hardware, cum ar fi un punct de
acces care ar putea crea o gaură de acoperire RF? Au fost
rearanjați pereții despărțitori sau mobilierul (dulapuri
metalice de arhivare) în zona de operare, ceea ce ar putea
afecta modelul de propagare RF?
Modificări de mediu - mediu
RF
Au fost instalate noi rețele fără fir sau alte surse de
radiofrecvență în mediul de operare sau în vecinătate?
(De exemplu, un restaurant fast-food în clădirea alăturată,
cu cuptoare cu microunde de-a lungul peretelui comun).
Modificări ale modelului de
Au fost instalate aplicații noi care utilizează WLAN, în
utilizare
special cele care necesită o lățime de bandă mare
continuă sau de vârf? S-au produs modificări în utilizarea
rețelei, de exemplu, un nou grup de utilizatori care
solicită o lățime de bandă mare?

Depanarea cu ajutorul analizoarelor WLAN


Analizoarele WLAN dedicate sunt disponibile pentru monitorizarea și
depanarea instalațiilor la scară de întreprindere. Aceste sisteme includ
instrumente de supraveghere a amplasamentului, de evaluare a securității,
de monitorizare a performanțelor rețelei și de depanare, care pot ajuta
managerul de rețea în sarcinile de proiectare, implementare, securizare și,
în cele din urmă, de depanare a rețelelor WLAN. Analizoarele sunt
disponibile fie ca hardware autonom, fie ca pachete software care pot fi
rulate pe un laptop sau pe un computer portabil. Câteva exemple sunt
prezentate în figura 9-1.

245
Capitolul
Nouă
Tabelul 9-3: Depanarea WLAN - Strategii de soluționare
Abordarea soluției Descriere
Testați câte o ipoteză pe rând
Indiferent dacă se testează o setare de configurare sau
o configurație fizică, efectuați modificările pe rând,
astfel încât efectele să poată fi atribuite direct unei
singure cauze.
Testați hardware-ul folosind un Cel mai simplu mod de a identifica o defecțiune
înlocuitor cunoscut care hardware este să înlocuiți elementul suspect cu un
funcționează înlocuitor cunoscut care funcționează - fie că este
vorba de o lungime de cablu CAT 5, o rețea de rețea
de acces sau un punct de acces.
Țineți o evidență
Notați modificările efectuate, orice setări inițiale care
sunt modificate și răspunsul rezultat al sistemului.
Acest lucru va asigura că nu se va pierde timp cu
reinvestigarea vechilor căi și că se poate restabili
configurația anterioară în cazul în care modificările
înrăutățesc situația.
Verificați dacă există efecte
secundare neașteptate
Înainte de a declara rezolvată o problemă, verificați,
pe cât posibil, dacă nu au fost introduse noi simptome
nedorite ca urmare a rezolvării problemei inițiale.
Când nimic altceva nu Citiți sau recitiți instrucțiunile de instalare ale
reușește ... citiți instrucțiunile furnizorului de hardware și consultați site-ul web al
acestuia pentru informații specifice privind
diagnosticarea și depanarea problemelor.

Figura 9-1: Instrumente de analiză a rețelei WLAN (prin amabilitatea Fluke Networks)

246
Depanarea LAN wireless

Tabelul 9-4: Depanarea WLAN - Lista de verificare pentru probleme de


conectivitate
Simptomele problemei Puncte de control
Un singur utilizator nu se Verificați dacă NIC-ul wireless nu este dezactivat și dacă
poate conecta la niciun stația are o intensitate adecvată a semnalului recepționat
punct de acces Verificați dacă o altă stație client se poate conecta la locația
cu probleme
Verificați configurația conexiunii la rețeaua fără fir a stației
client, inclusiv setările de securitate.
Verificați dacă mecanismele de securitate ale punctului de
acces, cum ar fi filtrarea MAC, sunt configurate corect
pentru stația client.
Înlocuiți orice NIC fără fir suspectă cu un înlocuitor
cunoscut care funcționează.
Niciun utilizator nu se Verificați configurația punctului de acces, inclusiv setările
poate conecta la un punct de securitate.
de acces Verificați din nou conectivitatea cu setările de securitate
temporar dezactivate
Înlocuiți punctul de acces suspect cu un înlocuitor cunoscut
care funcționează.
Utilizatorii se pot conecta la
un punct de acces, dar nu Verificați dacă stația client și punctul de acces au adrese IP,
pot accesa rețeaua măști de subrețea și adrese de gateway implicite valide, fie
primite de la un server DHCP, fie introduse manual.
Utilizați comanda ping la promptul sistemului de operare (de
exemplu, promptul DOS) pentru a verifica pas cu pas
conectivitatea, de la stația client la punctul de acces și de la
punctul de acces la un computer din rețeaua cu fir.
Dacă autentificarea 802.1x este implementată, verificați
configurația și funcționarea serverului de autentificare printr-
o conexiune prin cablu.

Unele produse de analiză WLAN se concentrează pe un singur domeniu de


aplicare, cum ar fi analiza spectrală sau de protocol, în timp ce altele
combină aceste capacități specifice cu instrumente mai generale de analiză
a performanței și securității. Utilizarea tipică a acestor instrumente de
analiză este rezumată în tabelul 9-6.
Odată cu apariția standardului 802.11i și utilizarea tot mai frecventă a
autentificării 802.1x în rețelele WLAN, autentificarea reușită devine un pas
suplimentar înainte ca o stație client să se poată conecta cu succes la rețea.
Un analizor WLAN va putea monitoriza fiecare etapă a procesului EAP

247
Capitolul
Nouă
Tabelul 9-5: Depanarea WLAN - Lista de verificare pentru probleme de
performanță
Cauza principală Descriere
SNR slabă - intensitate Utilizați un instrument de studiu al site-ului (Secțiunea
scăzută a semnalului "Depanarea cu ajutorul analizoarelor WLAN, p. 243")
pentru a testa puterea semnalului în locația afectată
Monitorizați puterea semnalului în timp ce ajustați locația
și orientarea antenei
Luați în considerare creșterea câștigului antenei sau a
puterii de transmisie (până la limitele impuse de
reglementare) sau relocarea punctelor de acces dacă
puterea semnalului rămâne scăzută.
SNR slabă - zgomot ridicat Utilizați un instrument de studiu al site-ului pentru a
nivel identifica alte transmisii 802.11 și semnale de interferență
care nu sunt 802.11.
Căutați și eliminați suspecții obișnuiți (cuptoare cu
microunde, telefoane fără fir, Bluetooth) în cazul în care
sunt identificate niveluri ridicate de zgomot.
Supraîncărcarea punctului Sondați utilizatorii pentru orice modificări ale aplicațiilor
de acces sau ale modelelor de utilizare
Porniți și examinați jurnalul pentru punctul de acces care se
confruntă cu probleme de performanță
Un număr mare de încercări repetate în condiții bune de
SNR va indica încercări repetate datorate traficului
concurent.
Luați în considerare puncte de acces suplimentare pe canale
care nu se suprapun sau utilizarea rețelelor cu mod dual (de
exemplu, 802.11a și g) pentru a crește capacitatea.

de autentificare pentru a vedea dacă o defecțiune a acestui proces


împiedică autentificarea și accesul utilizatorilor. În cazul în care serverul
de autentificare refuză accesul unui utilizator, rezultatele analizatorului vor
ajuta la determinarea dacă problema este legată de drepturile de acces ale
utilizatorului sau de configurația de securitate sau de serverul de
autentificare în sine.
Pe lângă o gamă largă de instrumente comerciale, sunt disponibile și o
serie de instrumente de analiză gratuite sau cu sursă deschisă, cel mai
popular fiind NetStumbler (a se vedea secțiunea "Resurse LAN fără fir în
funcție de standard, p. 367"). Acest instrument "gratuit pentru uz
necomercial" va identifica SSID, canalul, setările de criptare și SNR-ul
tuturor punctelor de acces detectate și poate fi utilizat pentru a verifica
configurația rețelei și pentru a detecta orice stații necinstite aflate în raza de
acțiune. În cazul unor implementări la scară mică, poate fi utilizat, de

248
Depanarea LAN wireless

asemenea, pentru a efectua un studiu simplu al amplasamentului,


verificând dacă există goluri în acoperirea RF și detectând alte rețele
802.11a/g/b care pot cauza interferențe.

249
Capitolul
Nouă
Tabelul 9-6: Analizoare WLAN - Instrumente de analiză și utilizare tipică
Instrumente de analiză
Utilizare tipică
WLAN
Inspecția terenului Localizarea surselor de interferență non-802.11
Investigarea problemelor de conexiune intermitentă cauzate de
interferențe
Monitorizarea tuturor canalelor 802.11a/b/g
Determinarea nivelului de zgomot și identificarea problemelor
legate de zgomot ridicat sau SNR scăzut
Verificați utilizarea canalului și nivelul de putere al punctului
de acces
Atenuarea problemelor de suprapunere a canalelor
Efectuarea de modelare înainte de instalare și identificarea
zonelor cu probleme cu acoperire insuficientă
Analiza rezultatelor studiului de amplasament în lumina
Evaluarea securității cerințelor tehnice specifice, de exemplu, pentru aplicațiile

Asigurarea faptului că punctele de acces au configurații de


securitate conforme cu politica de securitate
Vizibilitatea traficului de rețea criptat (WEP, WPA, WPA2)
Detectarea și localizarea fizică a stațiilor wireless neautorizate
Detectarea atacurilor de securitate fără fir
Identificarea cererilor de asociere respinse Locația fizică a
clienților de roaming
Depanare
Probleme de asociere și autentificare
Performanță slabă a rețelei WLAN localizate
Rate de debit de rețea mai mici decât cele așteptate Modificări
ale performanței WLAN în timp

Coexistența Bluetooth cu WLAN-urile 802.11


Deoarece radioul Bluetooth (802.15.1) împarte banda ISM de 2,4 GHz cu
rețelele 802.11b și g, există un potențial de interferență RF între aceste
două tehnologii. De fapt, specificațiile 802.11 FHSS și 802.15.1 utilizează
aceleași 79 de canale de salt, iar lățimea de bandă de 22 MHz a unui canal
802.11 DSSS va interfera cu 24 din cele 79 de canale de salt, dacă sunt
incluse și canalele adiacente.
Consecințele interferențelor dintre aceste stații radio vor depinde de tipul
de spectru împrăștiat din rețeaua 802.11, de puterea de transmisie a celor
două sisteme și de tipul de serviciu transportat. În cazul a două sisteme
FHSS care interferează, sistemul 802.11 va avea o situație mai proastă,
deoarece rata de salt a acestuia este, de obicei, de 160 de ori mai mică
decât cea a radioului Bluetooth.

250
Depanarea LAN wireless

Canalul 1 Canal 6 Canal 11

Figura 9-2: Suprapunerea spectrului Bluetooth și 802.11


DSSS
Acest lucru înseamnă că, în saltul peste cele 79 de canale, este posibil ca
radioul Bluetooth să aterizeze pe aceeași frecvență ca radioul 802.11 de
mai multe ori pentru fiecare pachet 802.11 transmis. MAC 802.11 va emite
cereri continue pentru a repeta pachetele pierdute, iar debitul rețelei va fi
degradat. Din fericire, puține sisteme 802.11 utilizează specificația
opțională a nivelului PHY FHSS.
Situația este puțin mai complexă pentru un sistem DSSS 802.11 (figura 9-
2), deoarece detectarea secvenței directe este în mod inerent mai robustă
împotriva interferențelor în bandă îngustă și deoarece probabilitatea unei
coliziuni între un pachet FHSS și un pachet DSSS depinde de lungimea
pachetului de date WLAN. În această situație, este probabil ca legătura
Bluetooth să fie mai sensibilă la interferențe, deoarece interferențele DSSS
vor afecta 24 din cele 79 de canale de salt, astfel încât aproximativ 30% din
pachetele WPAN ar putea fi pierdute. Acest lucru va degrada serios
debitul, în special în cazul legăturilor sincrone, cum ar fi transmisia de
voce către o cască Bluetooth.
Grupul de lucru IEEE 802.15 TG2 a elaborat practici recomandate pentru
reducerea interferențelor dintre radiourile 802.11 și 802.15.1, utilizând
două tipuri de mecanisme de coexistență - colaborativ și necolaborativ.
Mecanismele de colaborare sunt posibile atunci când se poate face schimb
de informații între WLAN și WPAN pentru a minimiza interferențele, în
timp ce mecanismele necolaborative nu necesită schimbul de informații
între cele două rețele, dar sunt în mod inerent mai puțin eficiente. Tipurile
de

251
Capitolul
Nouă

Figura 9-3: Perioadele de transmisie WLAN și WPAN definite în AWMA

abordarea necooperativă recomandată sunt saltul de frecvență adaptiv,


selecția adaptivă a pachetelor și controlul puterii de transmisie.
De asemenea, a fost recomandat un mod TDMA colaborativ denumit acces
alternativ la mediul fără fir (AWMA), în care timpul de transmisie
disponibil este împărțit între transmisiunile WLAN și WPAN, după cum se
arată în figura 9-3. Din cauza necesității unei legături de comunicare între
cele două rețele, acest mecanism colaborativ poate funcționa numai dacă
cele două radiouri sunt amplasate într-un singur dispozitiv gazdă - de
exemplu, un laptop activat atât pentru Bluetooth, cât și pentru Wi-Fi.
Un alt mecanism de colaborare se numește anularea deterministă a
frecvenței. Conceptul constă în reducerea interferențelor în bandă îngustă
cauzate de semnalul FHSS cu lățimea de 1 MHz prin anularea acestei
frecvențe la receptorul 802.11b. Pentru a face acest lucru, receptorul
802.11b trebuie să urmeze modelul de salt și sincronizarea emițătorului
Bluetooth, iar acest lucru se realizează prin încorporarea unui receptor
Bluetooth în receptorul 802.11b.
Deși grupul operativ este acum oficial în hibernare, o serie de publicații
pot fi găsite la adresa http://grouper.ieee.org/groups/802/15/pub. În cazul în
care se suspectează că interferențele Bluetooth sunt cauza problemelor de
performanță ale WLAN, se poate utiliza un analizor, cum ar fi utilitarul
gratuit BlueSweep de la AirMagnet, pentru a identifica dispozitivele active
în raza de acțiune a zonei de operare a WLAN.

Rezumatul părții a III-a


Punerea în aplicare a unei rețele LAN fără fir sigure și de succes necesită o
atenție deosebită la o gamă largă de aspecte.

252
Depanarea LAN wireless

Cunoașterea varietății largi de tehnologii aplicate la nivelul PHY și MAC


în diferitele standarde WLAN 802.11 oferă baza pentru înțelegerea
capacităților tehnice ale fiecărui standard și a motivelor care stau la baza
limitărilor lor specifice, permițând alegerea celei mai potrivite tehnologii
pentru orice aplicație WLAN.
Înțelegerea conceptelor de bază privind propagarea RF, descrise în partea a
II-a, oferă contextul pentru aspectele care trebuie luate în considerare la
selectarea echipamentelor de antenă și la planificarea aspectului fizic al
WLAN pentru o acoperire RF adecvată.
Cunoașterea tehnologiilor în evoluție aplicate la rețelele WLAN securizate
permite efectuarea unor alegeri adecvate pentru a decide cu privire la
cerințele de securitate și la implicațiile gestionării continue pentru o
anumită implementare WLAN.
O rețea WLAN planificată și implementată pe baza unei bune înțelegeri a
acestor concepte și tehnologii de bază va avea cele mai bune șanse de a
satisface în mod eficient așteptările de performanță ale utilizatorilor și
cerințele de securitate.

253
PARTEA

IMPLEMENTARE
PAN FĂRĂ FIR

Introducere
O rețea de zonă personală (PAN) este o interconectare a dispozitivelor de
uz personal în spațiul de operare al unei persoane - de obicei, la o distanță
de 1-10 metri. PAN-urile fără fir au ca scop realizarea acestei
interconectivități și oferă o mai mare flexibilitate, mobilitate și scutirea de
grija de a găsi cablul potrivit!
WPAN-urile diferă de WLAN-uri prin faptul că nu sunt destinate să
înlocuiască rețelele locale de tip Ethernet, nu oferă nici raza de acțiune,
nici, cel puțin în prezent, capacitatea de date sau varietatea de servicii ale
WLAN-urilor. În schimb, ele se concentrează pe nevoile specifice de
informare și conectivitate ale individului - sincronizarea datelor de la un
computer de birou la un dispozitiv portabil, schimbul de date între
dispozitivele portabile și asigurarea conectivității la internet pentru
dispozitivele portabile.
Implementarea unor WPAN-uri de succes este, de asemenea, mai puțin
solicitantă din punct de vedere tehnic decât o implementare tipică de LAN
fără fir. În general, conexiunile se instalează rapid și necesită o configurație
specifică mică sau deloc.
Capitolul 10 analizează caracteristicile tehnice și practice ale unei serii de
tehnologii PAN diferite, începând cu actualul standard de facto Bluetooth
și incluzând mai mulți concurenți generici și de nișă emergenți.
Partea a patra

cum ar fi Wireless USB și ZigBee. De asemenea, este abordat și standardul


IrDA cu infraroșu, care a fost implementat pe scară largă ca înlocuitor
flexibil al portului serial.
Aspectele legate de punerea în aplicare, inclusiv alegerile tehnologice,
securitatea și alte aspecte practice, sunt tratate în capitolul 11.

2
Standardele wireless PAN
CAPITOLUL

10
Introducere
Cablurile de conectare a diversității tot mai mari de dispozitive personale
se deconectează, se rup, se pierd și, în general, stau în calea productivității
personale. Eliminarea acestora a fost motivația principală care a stat la
baza eforturilor depuse de numeroasele grupuri de lucru și de alte
organizații implicate încă de la sfârșitul anilor '90 în elaborarea
standardelor pentru rețelele personale.
În cadrul IEEE, grupul de lucru 802.15 a fost înființat în martie 1999 cu
obiectivul de a furniza standarde pentru a sprijini interoperabilitatea
dispozitivelor de complexitate redusă și de putere redusă care pot fi
purtate, transportate sau amplasate într-un spațiu operațional personal
(POS), definit ca fiind o zonă de 10 metri în toate direcțiile în jurul unei
persoane staționare sau în mișcare. O prezentare generală a standardelor
PAN fără fir elaborate de grupul de lucru 802.15 este prezentată în tabelul
10-1.
Tipurile de dispozitive care au fost avute în vedere ca participând la PAN
au fost telefonul mobil deja omniprezent și, mai apoi, tot mai des întâlnite,
aparatele stereo personale, pagerul și PDA. Având în vedere că o persoană
care poartă un ceas, un telefon mobil, un pager, un dispozitiv stereo
personal și un PDA ar fi echipată cu două tastaturi de intrare, patru
difuzoare, două microfoane și, eventual, cinci ecrane LCD, potențialul de
simplificare prin interoperabilitate este evident.
De la sfârșitul anilor 1990 au fost dezvoltate o varietate de standarde PAN
diferite, în special Bluetooth și IrDA, iar mai recent au apărut ZigBee și
Wireless USB. Fiecare dintre aceste tehnologii are propriile

2
Capitolul
zece
Tabelul 10-1: Prezentare generală a standardelor și grupurilor de lucru IEEE
802.15 WPAN
Standard Descriere Aplicație

802.15.1 Specificația FHSS originală de 2,4 GHz. Publicată în Bluetooth


2002.
802.15.2 Practici recomandate pentru a facilita coexistența
PAN-uri fără fir 802.15 și LAN-uri fără fir 802.11.
Publicat în 2003.
802.15.3a
WPAN de mare viteză. UWB PHY cu DS-UWB vs
OFDM în discuție. Proiect publicat în 2003. Depășit de
MBOA și Wireless USB. Grupul de lucru a fost desființat
în ianuarie 2006.
802.15.3b Grupul de lucru pentru modificarea MAC, care
îmbunătățește implementarea și interoperabilitatea MAC
802.15.
802.15.3c
PHY alternativ pentru unde milimetrice. Banda de 57-64
GHz fără licență. Viteză de date de 1 Gbps și, opțional,
până la 2 Gbps. Înființată în martie 2005.
WPAN cu viteză redusă. DSSS 2,4 GHz, 915 și 868
802.15.4 ZigBee
MHz. Publicat în 2003.
802.15.4a Grupul operativ însărcinat cu dezvoltarea unui strat PHY
alternativ. Sunt luate în considerare două specificații PHY
opționale - un radio cu impulsuri UWB și un Chirp
Spread Spectrum care funcționează în banda ISM de 2,4
unități de spațiu în GHz.
802.15.4b Grup operativ însărcinat cu îmbunătățirea și clarificarea
standardului 802.15.4.
802.15.5
Dezvoltarea mecanismelor MAC și PHY necesare pentru
a permite crearea de rețele mesh în PAN-uri fără fir.

propriile puncte forte și puncte slabe în ceea ce privește modul în care


abordează provocarea de a oferi un sistem ușor de utilizat. În acest capitol
vor fi descrise caracteristicile fiecăreia dintre aceste tehnologii, atât din
punct de vedere tehnic, cât și din punct de vedere practic.

Bluetooth (IEEE 802.15.1)

Origini și caracteristici principale


Cercetările privind utilizarea tehnologiei radio pentru conectarea
telefoanelor mobile și a accesoriilor au fost demarate de Ericsson Mobile
Communications în 1994, dar abia după ce a fost lansat Grupul de interes

254
Standardele wireless
PAN
special (SIG) Bluetooth, patru ani mai târziu, de către Ericsson, IBM, Intel,
Nokia și Toshiba, conceptul a început să se extindă dincolo de telefoanele
mobile și să includă conexiuni între PC-uri și alte dispozitive.
După ce grupul de lucru IEEE 802.15 a fost format în 1999 cu sarcina de a
dezvolta standarde pentru PAN-uri fără fir, Bluetooth SIG a fost singurul
respondent la cererea de răspunsuri a WG15, iar Bluetooth și IEEE
802.15.1 au devenit curând sinonime. Începând cu anul 2000, când au
început să apară căștile fără fir compatibile cu Bluetooth, costul și
consumul de energie s-au redus semnificativ, iar Bluetooth a devenit o
funcție suplimentară obișnuită pentru multe telefoane mobile și PDA-uri.
Bluetooth 1.1 este un standard PAN care funcționează în banda ISM de 2,4
GHz la o rată de date de 1 Mbps în stratul PHY, pentru o rată de date
efectivă de 721/56 kbps pentru comunicare asimetrică sau 432 kbps pentru
comunicare full duplex. Bluetooth 2.0 a fost ratificat în noiembrie 2004 și a
fost introdusă o rată de date îmbunătățită (EDR) care a crescut rata de date
PHY de la 1 la 2 sau 3 Mbps.
Un PAN Bluetooth poate suporta până la opt dispozitive într-un piconet, cu
un dispozitiv care acționează ca maestru și până la șapte dispozitive slave
active. Piconeturile pot fi legate între ele pentru a forma așa-numitele
scatterneturi prin partajarea dispozitivelor comune, deoarece un dispozitiv
poate fi atât maestru într-un piconet, cât și sclav în altul. Fiecare dispozitiv
maestru gestionează un piconet cu o capacitate de 720 kbps, iar un
scatternet poate avea o capacitate distribuită mult mai mare, sub controlul
mai multor dispozitive maestru.
Bluetooth acceptă o mare varietate de tipuri de dispozitive și modele de
utilizare, de la căști de telefonie mobilă la sincronizarea PDA-urilor. În
mod obișnuit, diferitele modele de utilizare vor apela la diferite părți ale
stivei de protocoale Bluetooth.
Un profil este o porțiune verticală din stiva de protocoale Bluetooth (figura
10-1) și reprezintă protocoalele necesare pentru un anumit model de
utilizare. Profilurile oferă baza pentru interoperabilitatea dispozitivelor și
orice dispozitiv Bluetooth poate suporta un număr de modele de utilizare
diferite și, prin urmare, profiluri diferite. Exemple ale celor mai importante
profiluri sunt prezentate în tabelul 10-2.
Bluetooth obține un cost redus al componentelor și o durată de viață
prelungită a bateriei, mulțumindu-se cu o rază de transmisie limitată și

255
Capitolul
zece
viteze de transmisie a datelor modeste. Cu toate acestea,

256
Standardele wireless
PAN

Figura 10-1: Profiluri de aplicații Bluetooth

Tabelul 10-2: Principalele profiluri Bluetooth


Profil Descriere

Rețea de zone personale Permite crearea de rețele generale cu protocolul Internet


(IP) (inclusiv securitatea) pe o rețea piconet ad-hoc.
Profil de sincronizare Permite schimbul de informații personale, cum ar fi
datele din calendar și agenda de adrese, între
dispozitive.
Profil de imprimare de bază
Permite imprimarea simplă de la un dispozitiv la o
imprimantă. Nu sunt necesare drivere de imprimantă
specifice în dispozitivul emițător, deoarece imprimanta
cu Bluetooth are capacitatea de a decoda datele care îi
sunt trimise pentru a produce formatul necesar.
Profil de transfer de fișiere Permite unui dispozitiv să efectueze operațiuni de
gestionare a fișierelor pe sistemul de fișiere al unui alt
dispozitiv, inclusiv transferul, crearea sau ștergerea de
fișiere sau foldere.
Profilul căștii
Permite transferul de date audio între un dispozitiv, cum
ar fi un telefon mobil sau un PDA, și o cască fără fir.
Activează o legătură de rețea dial-up între un PDA sau
Profil de rețea dial-up
un alt dispozitiv și o rețea la distanță.
Profil de acces la rețeaua Permite unui dispozitiv să obțină acces la resursele
locală rețelei, cum ar fi spațiul de stocare sau imprimantele,
prin utilizarea protocolului punct-la-punct (PPP) pentru
a se conecta la un alt dispozitiv care se află deja într-o
rețea locală.
eficacitatea sa în sarcini PAN comune, cum ar fi telefonia și rețelele cu
rază scurtă de acțiune, a dus la stabilirea unei poziții puternice printre
opțiunile PAN disponibile.

257
Capitolul
zece
Stiva de protocoale
Stiva de protocoale Bluetooth este ilustrată în figura 10-2. Deasupra
radioului Bluetooth (stratul PHY), protocoalele Baseband, link manager
protocol (LMP) și logical link control and adaptation (L2CAP) corespund
stratului Data Link (LLC + MAC) al modelului OSI.
Următoarele secțiuni descriu straturile PHY și de legătură de date și
prezintă protocoalele de nivel superior până la RFCOMM și protocolul de
descoperire a serviciilor (SDP). Stiva Bluetooth includea, de asemenea,
protocoale adoptate din alte surse, cum ar fi OBEX - un protocol de schimb
de obiecte adoptat de la IrDA (a se vedea secțiunea "Stiva de protocoale
opționale IrDA, p. 284") și WAP (Wireless application protocol) -
dezvoltat de WAP Forum pentru a sprijini furnizarea de conținut de
internet prin legături fără fir, în principal către telefoanele mobile.
Includerea WAP în stiva Bluetooth permite reutilizarea de către profilurile
Bluetooth a software-ului din mediul de aplicații fără fir dezvoltat pentru
telefoanele WAP.

Figura 10-2: Stiva de protocoale Bluetooth


Radioul Bluetooth
La nivelul fizic, Bluetooth utilizează radioul IEEE 802.15.1, care specifică
un sistem de spectru împrăștiat cu salt de frecvență cu 1600 de salturi pe
secundă între cele 79 de canale din banda ISM de 2,40-2,48 GHz și un
model de salt controlat de adresa MAC pe 48 de biți a dispozitivului

258
Standardele wireless
PAN
principal. În unele țări, modelul de salt este redus la doar 23 de canale
pentru a respecta reglementările locale specifice.
Gaussian frequency shift keying (GFSK) este utilizat pentru standardul
1 Mbps (Bluetooth 1.2), în timp ce rata de date îmbunătățită (Bluetooth
2.0) utilizează n/4-DQPSK la 2 Mbps și 8-DPSK la 3 Mbps. Site-ul
2 Mbps este obligatorie pentru dispozitivele Bluetooth 2.0, în timp ce rata
de 3 Mbps, care se bazează pe 8-DPSK, care are o energie mai mică pe bit
transmis și, prin urmare, un SNR mai mic (a se reaminti ecuația 4.1), este
opțională și se utilizează numai pe legături suficient de robuste. Pentru a
păstra compatibilitatea retroactivă cu Bluetooth 1.2, GFSK este încă
utilizat de dispozitivele Bluetooth 2.0 pentru a transmite informațiile din
antetul pachetului.
Se definesc trei clase de putere transmisă RF, de la 0 la
20 dBm (1-100 mW), așa cum se arată în tabelul 10-3. Majoritatea
dispozitivelor Bluetooth au radiouri de clasa 3, deși sunt disponibile și
adaptoare de clasa 1, care oferă o rază de acțiune PAN comparabilă cu o
rețea LAN fără fir IEEE 802.11b/g.
Tabelul 10-3: Clase de putere a emițătorului RF Bluetooth
Clasa Puterea maximă RF Distanța (ft)
1 100 mW (20 dBm) Până la 300
2 2,5 mW (4 dBm) Până la 30
3 1,0 mW (0 dBm) 0.3-3

Controlul puterii de emisie este obligatoriu pentru radiourile din clasa 1


(opțional pentru cele din clasele 2 și 3) și necesită ca dispozitivele de
emisie să ajusteze dinamic puterea pentru a reduce interferențele. Acest
lucru contribuie, de asemenea, la reducerea consumului de energie și la
prelungirea duratei de viață a bateriei pentru dispozitivele portabile. Pentru
a pune în aplicare controlul puterii, se utilizează un indicator de intensitate
a semnalului receptorului (RSSI) pentru a determina dacă un semnal
recepționat se află într-un "interval de putere de recepție de aur" definit, de
obicei între 6 și 20 dBm peste nivelul de sensibilitate al receptorului. În
cazul în care puterea recepționată se află în afara acestui interval de putere,
receptorul trimite o instrucțiune de protocol de gestionare a legăturii
(LMP) către emițător pentru a-și ajusta puterea de emisie.

Strat de bandă de bază

259
Capitolul
zece
Banda de bază Bluetooth, situată deasupra stratului PHY în stiva de
protocoale Bluetooth (figura 10-2), gestionează canalele și legăturile fizice,
inclusiv descoperirea dispozitivelor, conectarea și gestionarea legăturilor și
controlul energiei.
Multiplexarea prin divizare în timp este utilizată pentru a împărți accesul la
canal între dispozitivele din piconet. Timpul este împărțit în sloturi de 650 |
is, care sunt numerotate în funcție de ceasul dispozitivului principal și
alocate legăturilor și dispozitivelor de către dispozitivul principal.
Sunt acceptate două tipuri de legături, sincronă orientată spre conexiune
(SCO) și asincronă fără conexiune (ACL). Legăturile SCO transportă în
principal date de transmisie vocală și sunt legături simetrice între master și
un singur slave. Pentru a menține legătura, masterul rezervă sloturi de timp
de transmisie/recepție la intervale regulate și, deoarece legătura este
sincronă, pachetele SCO nu sunt retransmise în cazul unei erori de pachet.
Legăturile ACL conectează maestrul la toate dispozitivele slave din
piconet (punct la multipunct). Dispozitivul master poate stabili o legătură
ACL cu orice sclav folosind sloturi de timp care nu sunt rezervate pentru
nicio legătură SCO activă. Nu poate exista decât o singură legătură ACL la
un moment dat, dar legătura poate fi către un sclav care are deja o legătură
SCO către maestru. Pentru majoritatea pachetelor ACL, se aplică
retransmiterea pachetelor în cazul unei erori de pachet.
Banda de bază Bluetooth definește 13 tipuri de pachete, inclusiv 4 tipuri
specifice pentru transmisia de voce și voce + date de înaltă calitate. Fiecare
pachet este format dintr-un cod de acces de 68-72 de biți, un antet de 54 de
biți și o sarcină utilă de până la 2745 de biți. Codul de acces este utilizat în
timpul descoperirii dispozitivului și pentru a obține acces la un anumit
piconet, iar antetul conține adresa sclavului, precum și informații pentru
confirmarea, numerotarea și verificarea erorilor pachetelor.
Banda de bază controlează procesul de descoperire a dispozitivelor prin
intermediul unei proceduri de interogare, care permite unui dispozitiv să
descopere alte dispozitive din raza de acțiune și să determine adresele și
decalajele de ceas ale acestora, precum și o procedură de paginare care
stabilește conexiunea și sincronizează ceasul dispozitivului sclav cu cel al
dispozitivului principal. Odată stabilită o conexiune, un dispozitiv poate fi
în una dintre următoarele situații

260
Standardele wireless
PAN
Tabelul 10-4: Stări de conectare Bluetooth
Stat Descriere
Activ Dispozitivele aflate în stare activă participă la canal. Stăpânul activ
programează transmisiunile, inclusiv transmisiunile regulate pentru a
menține sclavii sincronizați. Sclavii activi ascultă pachetele în timpul
intervalelor de timp ACL. Un sclav activ poate dormi până la următoarea
transmisie ACL dacă nu este adresat.
Sniff
Dispozitivele aflate în starea sniff economisesc energia prin ascultarea
transmisiunilor la o rată redusă. Intervalul de inactivitate este programabil și
va depinde de tipul specific de dispozitiv și de aplicație.
Țineți Un transfer de date poate fi pus în așteptare ca măsură de economisire a
energiei, fie la cererea dispozitivului sclav, fie la indicația dispozitivului
principal. În starea de așteptare, în dispozitivul sclav va funcționa doar un
temporizator intern. Transferul de date va fi reluat imediat după ce
dispozitivul sclav revine în modul activ.
Parc Dispozitivele aflate în starea de parc sunt în continuare sincronizate, dar nu
participă la traficul piconet. Sclavii renunță la adresa de 3 biți a
dispozitivului membru activ atunci când intră în această stare și preiau o
adresă de membru parcat pe 8 biți. Dispozitivele parcate vor continua să
asculte ocazional transmisiunile pentru a se resincroniza și pentru a verifica
alte mesaje de difuzare.

patru stări: activă, sniff, hold și park - în ordinea descrescătoare a


consumului de energie. Tabelul 10-4 oferă o scurtă descriere.

Protocoale de nivel superior

Protocolul Link Manager


Protocolul de gestionare a legăturii (LMP) este utilizat pentru a configura
și gestiona conexiunile în bandă de bază, inclusiv configurația legăturii,
autentificarea și funcțiile de gestionare a energiei. Acest lucru se realizează
prin schimbul de unități de date de protocol (PDU) între managerii de
legătură a două dispozitive împerecheate. PDU-urile includ controlul
împerecherii, autentificarea, inițierea modurilor sniff, hold și park,
solicitări de creștere sau reducere a puterii și selectarea codificării și
dimensiunii preferate a pachetelor pentru a optimiza debitul de date.

Interfața controlerului gazdă


Interfața controlerului gazdă (HCI) oferă o interfață de comandă uniformă
pentru straturile Link Manager și Baseband, permițând ca stiva de
protocoale să fie împărțită între două componente hardware - de exemplu,

261
Capitolul
zece
un procesor care găzduiește software de nivel superior și un modul
Bluetooth. Dispozitivul gazdă execută funcții de nivel superior și este
capabil să se conecteze cu cel de-al doilea dispozitiv care execută funcții
de nivel LMP, Baseband și PHY. Cele două sunt conectate prin
intermediul stratului de transport al controlerului gazdă, care poate fi o
interfață UART, RS232 sau USB.

Controlul și adaptarea legăturii logice (L2CAP)


Protocolul de control și adaptare a legăturii logice (L2CAP) creează
conexiunile logice între protocoalele de nivel superior și canalele de bandă
de bază, atribuind un identificator de canal (CID) fiecărui punct final al
unui canal. Procesul de stabilire a conexiunilor include schimbul de
informații privind QoS preconizată între dispozitive, iar L2CAP
monitorizează utilizarea resurselor pentru a se asigura că sunt respectate
garanțiile QoS. L2CAP gestionează, de asemenea, segmentarea și
reasamblarea pachetelor de date pentru protocoalele de nivel superior care
utilizează pachete de date mai mari decât unitatea maximă de transmisie
(MTU) a benzii de bază, de 341 de octeți.

RFCOMM
Protocolul Bluetooth RFCOMM se bazează pe un subansamblu al
standardului ETSI TS 07.10 și oferă emulație de port serial prin protocolul
L2CAP pentru aplicații de înlocuire a cablurilor. RFCOMM asamblează
fluxurile de biți seriali în octeți și pachete de date și asigură un transport
secvențial fiabil al fluxului de biți seriali, utilizând semnalele de control
request to send/clear to send (RTS/CTS) și data terminal ready/data set
ready (DTR/DSR).
O adaptare a standardului ETSI implementată în RFCOMM este un
mecanism de control al fluxului bazat pe credite care limitează rata de
transmisie a cadrelor pentru a se asigura că bufferul de intrare al
dispozitivului de recepție nu se supraaglomerează. În cazul în care contorul
de credit pentru o conexiune ajunge la zero, RFCOMM se oprește și
așteaptă până când primește mai mult credit de la dispozitivul de recepție,
indicând că bufferul de intrare este capabil să primească date.

SDP
Protocolul de descoperire a serviciilor (SDP) permite aplicațiilor să
descopere ce servicii sunt disponibile pe dispozitivele din piconet și să

262
Standardele wireless
PAN
determine caracteristicile serviciilor disponibile.

Serviciile sunt descoperite utilizând un model cerere/răspuns, în care o


aplicație trimite o unitate de date de protocol care solicită informații despre
serviciile disponibile pe o anumită conexiune L2CAP și așteaptă un
răspuns din partea dispozitivului țintă.
Descoperirea serviciilor se poate face fie prin căutare, solicitând informații
despre un anumit serviciu dorit, fie prin navigare, solicitând informații
despre toate serviciile disponibile.

Bluetooth în practică
Un piconet Bluetooth este stabilit prin procesul de descoperire a
dispozitivelor și de împerechere între dispozitive master și dispozitive
slave descoperite. Acest proces poate fi repetat de mai multe ori pentru a
crea un PAN cu până la 7 dispozitive slave active, deși 255 de dispozitive
slave pot rămâne conectate la piconet în stare de așteptare.
În timpul procesului de împerechere, dispozitivul sclav primește un pachet
de date de sincronizare a salturilor de frecvență, pe baza adresei MAC pe
48 de biți a dispozitivului principal, pentru a urmări modelul de salt de
frecvență. Odată realizată această conexiune de nivel scăzut, dispozitivul
principal stabilește o conexiune de protocol de descoperire a serviciilor
(SDP) pentru a determina profilul care va fi utilizat pentru a comunica cu
dispozitivul sclav. LMP este apoi utilizat pentru a configura legătura în
funcție de cerințele specifice ale serviciului.
De asemenea, cele două dispozitive fac schimb de o frază de trecere care
poate fi utilizată pentru a genera o cheie de criptare pentru a asigura o
comunicare sigură, în funcție de setările de securitate care sunt discutate în
continuare în capitolul 11.
În tabelul 10-5 este prezentat un exemplu de piconet Bluetooth și
profilurile asociate utilizate pentru diferitele asocieri de dispozitive.
Dacă telefonul mobil din exemplul de mai sus este apoi asociat cu o cască
cu microfon cu Bluetooth, acesta va deveni dispozitivul principal al unui al
doilea piconet, formând astfel o rețea de dispersie. Telefonul mobil va
împărți apoi timpul între cele două piconeturi. Aparatul principal din
primul piconet îi va aloca sloturi de timp, iar acesta, la rândul său, va aloca
sloturi de timp căștilor și oricăror alte dispozitive împerecheate din cel de-
al doilea piconet.

263
Capitolul
zece
Deoarece modelele de salt de frecvență ale celor două piconeturi sunt
determinate de adrese MAC diferite ale dispozitivului principal, acestea nu
sunt coordonate și vor exista coliziuni aleatorii ale pachetelor de date
atunci când aceeași frecvență este

264
Standardele wireless
PAN
Tabelul 10-5: Exemplu de PAN Bluetooth (Piconet) și profiluri asociate
Dispozitiv Stăpân/Sclav Profil

Computer portabil Master


Imprimantă Slave Profilul portului serial
PDA Slave Profil de sincronizare

Computer portabil Slave Profil de transfer de fișiere


Telefon mobil Slave Profil de rețea dial-up

ales. Cu toate acestea, acest lucru se va întâmpla foarte rar (din punct de
vedere statistic, o dată la fiecare 79 x 79 = 6241 de pachete de date) și, prin
urmare, nu va afecta semnificativ debitul de date.
Exemple de utilizare Bluetooth
Pentru a ne face o idee despre modul în care Bluetooth este utilizat în
practică, este util să analizăm etapele implicate în configurarea unui număr
de conexiuni care reprezintă diferite profiluri de utilizare.

Sincronizarea unui PDA prin Bluetooth Etapele de configurare a acestui


serviciu, care utilizează portul serial și profilurile de sincronizare, sunt
prezentate în tabelul 10-6.

Tabelul 10-6: Model de utilizare - sincronizare PDA


Pasul Descriere
1 Împerecheați cele două dispozitive (PDA și desktop sau laptop), făcând schimb
de PIN/clape de acces.
2
Utilizați software-ul Bluetooth instalat pe desktop/laptop gazdă pentru a asocia
portul serial Bluetooth de intrare cu un anumit port COM (de exemplu, COM3).
Securitatea legăturii (criptare) va fi, de obicei, specificată în această etapă, iar
sincronizarea automată la conectare poate fi, de asemenea, specificată.
3
Utilizați software-ul de sincronizare de pe desktop/laptop-ul gazdă (de
exemplu, Microsoft ActiveSync) pentru a identifica portul serial pentru
sincronizare cu portul COM specificat la pasul (2).
4 Stabiliți o conexiune cu desktop-ul/laptop-ul gazdă de pe PDA.
5
Inițiați sincronizarea, cu excepția cazului în care sincronizarea automată la
conectare a fost selectată la pasul (2).

265
Capitolul
zece
Conexiune la Internet de pe un PDA prin Bluetooth Pașii de configurare a
acestui serviciu, care utilizează profilul de acces la LAN, sunt prezentați în
Tabelul 10-7.

Tabelul 10-7: Model de utilizare - Conexiune la Internet de pe un PDA


Pasul Descriere
Împerecheați cele două dispozitive (PDA și desktop sau laptop), făcând schimb
1
de PIN/clape de acces.
2
Utilizați software-ul Bluetooth instalat pe desktop/laptop gazdă pentru a
configura accesul la rețea pentru a permite altor dispozitive să se conecteze la
Internet/LAN prin intermediul gazdei.
3 Utilizați asistentul de conectare sau un software similar de pe PDA pentru a
stabili o conexiune la Internet prin intermediul computerului gazdă (mai
degrabă decât prin intermediul unui dispozitiv de apelare separat, cum ar fi un
telefon mobil).
4 Atunci când PDA-ul încearcă să se conecteze la computerul gazdă, autorizați
conexiunea de la gazdă.
5 Dacă este necesar, introduceți informațiile de apelare și/sau de conectare
pentru a finaliza conexiunea.

Rețea dial-up prin intermediul unui telefon mobil compatibil Bluetooth


Etapele de configurare a acestui serviciu, care utilizează profilul de rețea
dial-up, sunt prezentate în tabelul 10-8.

Tabelul 10-8: Model de utilizare - Rețea dial-up prin intermediul unui telefon
mobil compatibil Bluetooth
Pasul Descriere
1
Împerecheați cele două dispozitive (telefonul mobil și computerul care necesită
acces dial-up), făcând schimb de PIN/clape de acces.
2 Utilizați software-ul Bluetooth instalat pe computer pentru a confirma prin
intermediul proprietăților de rețea dial-up că este instalat un modem Bluetooth
pentru telefonul mobil. În caz contrar, acesta poate fi descărcat de pe site-ul
web al producătorului telefonului.
3
Pe computer, conectați-vă la rețeaua dial-up (de exemplu, în Windows, faceți
dublu clic pe pictograma de rețea dial-up din dosarul de dispozitive Bluetooth).
4 Introduceți numele de utilizator, parola și numărul de apelare al furnizorului de
servicii de internet atunci când vi se solicită. Vor urma apelarea, autentificarea
utilizatorului și înregistrarea.
Aplicațiile software, cum ar fi rețelele dial-up sau conexiunea la internet,
pot oferi opțiunea de a salva informațiile privind numele de utilizator și

266
Standardele wireless
PAN
parola pe dispozitivul mobil. Acest lucru poate reprezenta un risc de
securitate în cazul în care dispozitivul mobil este pierdut și nu este protejat
de o parolă. Securitatea Bluetooth, inclusiv o listă de verificare a măsurilor
de securitate operaționale, este discutată în capitolul următor.

Evoluții actuale și viitoare


Specificația stratului fizic FHSS al Bluetooth oferă o posibilitate limitată
de a concura cu ratele de date mai mari care vor fi disponibile prin
utilizarea USB fără fir și a altor standarde PAN bazate pe radio UWB. În
Bluetooth 2.0 s-a obținut o creștere a vitezei de transfer de date la 3 Mbps,
dar se așteaptă ca utilizatorii să solicite viteze de transfer de date mult mai
mari, având în vedere volumul tot mai mare de conținut digital transferat
între dispozitive.
În mai 2005, Bluetooth SIG a anunțat că colaborează cu dezvoltatorii de
bandă ultralargă pentru a extinde capacitățile Bluetooth în vederea atingerii
vitezelor de transfer de date care vor fi necesare pentru aplicațiile de mare
viteză, cum ar fi livrarea de materiale video digitale către dispozitive
portabile într-un PAN. Această evoluție are ca scop clar să valorifice marca
puternică Bluetooth, care are o putere de piață considerabilă, deși, din
punctul de vedere al utilizatorului, compatibilitatea retroactivă va fi
costisitoare, deoarece UWB și actualul PHY FHSS de 2,4 GHz nu sunt
interoperabile.

USB fără fir

Origini și caracteristici principale


Wireless USB este rezultatul efortului depus de USB Implementers Forum
pentru a se asigura că interfața USB cu fir, de mare succes, evoluează în
viitorul fără fir. Grupul de promovare a USB fără fir a fost format în
februarie 2004 pentru a crea o extensie fără fir a USB care să aplice
principiile USB originale de ușurință în utilizare, compatibilitate și costuri
reduse la tehnologia fără fir de mare viteză. Sprijinul puternic al industriei
și recunoașterea mărcii USB sunt atuuri care, speră grupul, vor oferi USB
fără fir (WUSB) un avantaj în sectorul PAN fără fir. Menținerea unei
legături puternice cu USB cu fir este esențială pentru obiectivele de
proiectare ale USB fără fir (tabelul 10-9).
Wireless USB utilizează tehnologia radio UWB (ultra wideband) pentru a
oferi o rată de transfer de date în stratul PHY de 480 Mbps, cu un consum

267
Capitolul
zece
redus de energie și o rază de acțiune de până la 10 metri. Acest lucru va
permite ca USB fără fir să se adapteze confortabil

268
Standardele wireless
PAN
Tabelul 10-9: Obiective de proiectare USB fără fir
Obiectivul de
Descriere
proiectare
USB fără fir este conceput pentru a utiliza aceeași interfață
Păstrați infrastructura software și drivere de dispozitiv ca și USB.
software USB

Păstrați modelul de Ca și în cazul dispozitivelor USB, USB fără fir păstrează


dispozitiv simplu al dispozitivul simplu și lasă gestionarea complexității rețelei în
gazdei inteligente seama gazdei.
Activați eficiența
energetică Multe dispozitive care au fost alimentate prin intermediul unei
conexiuni USB cu fir vor fi alimentate cu baterii prin USB fără fir.
Vor fi necesare mecanisme eficiente de gestionare a energiei.
Asigurați o securitate Autentificarea dispozitivului și criptarea datelor au ca scop
echivalentă cu firul asigurarea aceluiași nivel de securitate ca și în cazul USB cu fir.
Ușurința de utilizare Conectarea și utilizarea imediată reprezintă așteptările
utilizatorilor pentru dispozitivele USB, iar USB fără fir este
conceput pentru a continua această tradiție.
Păstrați investiția Wireless USB definește o clasă specifică de dispozitive (adaptor
USB cu fir) pentru a permite dispozitivelor USB cu fir sau gazdelor să
suporte dispozitive USB fără fir.

să transmită fluxuri video către dispozitive electronice de consum


multimedia, precum și să ofere conexiuni de mare viteză la perifericele PC
și la alte dispozitive mobile.
Revizuirea 1.0 a specificației USB fără fir a fost lansată în mai 2005.
Dispozitivele USB fără fir împart lățimea de bandă printr-un protocol de
acces la media bazat pe TDMA programat de gazdă. Se utilizează o
topologie logică de tip hub și raze, fiecare gazdă suportând până la 127 de
dispozitive și, ca și în cazul USB cu fir, software-ul de sistem este
conceput pentru a permite conectarea sau deconectarea dispozitivelor de la
gazdă în orice moment. De asemenea, se definește un dispozitiv cu "rol
dublu" pentru a permite conexiuni peer-to-peer.

Stiva de protocoale
Bazele stivei de protocoale USB fără fir sunt specificațiile straturilor PHY
și MAC dezvoltate de Grupul de interes special (SIG) al MBOA. De la
fuziunea dintre MBOA-SIG și Alianța WiMedia în martie 2005, aceste
specificații sunt acum finalizate și promovate de Alianța combinată
WiMedia-MBOA.

269
Capitolul
zece

Figura 10-3: Stiva de protocoale USB fără fir

USB fără fir este una dintre tehnologiile de nivel superior care vor rula
peste straturile MBOA PHY și MAC (figura 10-3), iar specificația USB
fără fir definește modul în care se stabilește un canal de comunicare USB
fără fir folosind aceste straturi inferioare. La nivelul aplicației, USB fără fir
este identic din punct de vedere funcțional cu USB 2.0, cu excepția unor
îmbunătățiri ale modelului de comunicare de date izocronă pentru a ține
seama de lipsa relativă de fiabilitate a stratului PHY fără fir în comparație
cu o conexiune USB cu fir.

Radio USB fără fir


Stratul PHY USB fără fir este radioul UWB Multiband OFDM Alliance
(MBOA), care funcționează în benzile de frecvență de la 3,1 la 10,6 GHz.
Suportul pentru viteze de date de 53,3, 106,7 și 200 Mbps este obligatoriu
pentru dispozitivele USB fără fir, vitezele suplimentare de până la 480
Mbps fiind opționale pentru dispozitive și obligatorii pentru gazde.
Suportul pentru benzile de la 1 la 3 (canalul 1 - a se vedea figura 10-4) este
obligatoriu pentru toate implementările USB fără fir, cu suport opțional
pentru alte grupuri de benzi. De asemenea, trebuie să fie acceptate toate
codurile timp-frecvență (TFC) pentru fiecare grup de benzi suportate (a se
vedea secțiunea "UWB multibandă, p. 122").

Stratul de control al accesului la media


MAC-ul WiMedia a fost dezvoltat în mod special pentru a aborda
deficiențele MAC-urilor anterioare, cum ar fi Wi-Fi pre-802.11e și

270
Standardele wireless
PAN

Canalul 1 Canal 2 Canal 3 Canal 4 Canal 5

Band Band Band Band Band Band Band Band Band Band Band Band Bandă
Band Band Band Band Band Band Band Band Bandă
10 11 12 13 14

3432 3960 4488 5016 5544 6072 6600 7128 7656 8184 8712 9240 9768 10296
MHz MHz MHz MHz MHz MHz
benzi largi de 528
MHz
Figura 10-4: Benzile WUSB MBOA
Bluetooth, în asigurarea unei calități garantate a serviciului pentru
aplicațiile de streaming video și audio în timp real, precum și a unei
robusteți la schimbarea topologiei rețelei. Principalele caracteristici de
proiectare ale MAC WiMedia sunt rezumate în tabelul 10-10.
Sincronizarea stratului MAC este definită în cadrul structurii superframe
prezentate în figura 10-5. Fiecare supercadru de 65 ms este împărțit în 256
de sloturi de acces la media (MAS), fiecare cu o durată de 256 qs. MAS-
urile de început din fiecare superframe sunt utilizate ca perioadă de baliză,
în timpul căreia dispozitivele fac schimb de informații cu gazda cu privire
la capacitățile și cerințele lor de resurse. Dispozitivele pot rezerva unul sau
mai multe sloturi de acces la mediu folosind mesaje DRP (distributed
reservation protocol) în timpul perioadei de baliză. Acest lucru permite
aplicațiilor să garanteze accesul la suport pentru fluxurile de date izocrone.

Tabelul 10-10: Caracteristici cheie de proiectare MAC WiMedia MAC


Caracteristica de design Descriere
Controlul distribuit al La nivelul MAC, responsabilitatea pentru controlul mediului
rețelei este partajată de toate dispozitivele, reducând vulnerabilitatea
la defecțiuni de un singur punct și eliminând penalizarea
lățimii de bandă pe care o presupune menținerea controlului
central.
Mecanisme de acces
prioritar Un sistem TDMA permite dispozitivelor fie să rezerve sloturi
garantate de acces la mediu, fie să concureze pentru acces în
timpul unei perioade de litigiu prioritare.
Cheltuielile de lățime de bandă asociate cu protocolul MAC
Eficiența gestionării
cresc în funcție de numărul de dispozitive, asigurând un nivel
rețelei scăzut de cheltuieli pentru rețelele cu puține dispozitive.
65 mS

Super cadru N-1 Super cadru N Super cadru N+1

271
Capitolul
zece
Sloturi de acces la media MAS
lllllllllll I I I I I I I I I I I I I I r ( )

Perioada de baliză 256 pS

Figura 10-5: Structura Superframe MAC WiMedia MAC

Sloturile de acces la media care nu sunt rezervate sunt disponibile pentru a


fi utilizate de orice dispozitiv, pe baza unui acces de contenție prioritar
(PCA). În acest caz, mecanismul de prioritizare garantează că transmisiile
asincrone, dar sensibile la timp, cum ar fi cele către și de la un dispozitiv
de interfață cu utilizatorul, vor avea prioritate față de alte dispozitive care
nu sunt sensibile la timp. Perioada de acces de contenție este, de asemenea,
utilizată pentru a spori robustețea conexiunilor izocrone, oferind o
oportunitate pentru stratul MAC de a retransmite orice pachete eșuate din
perioada DRP.

Canalul USB fără fir


Specificația USB fără fir definește modul în care se stabilește un canal
USB fără fir în cadrul structurii superframe și mecanismele asociate de
rezervare și control al MAS.
O gazdă creează canalul USB fără fir utilizând DRP pentru a rezerva
sloturi de timp de acces la media care vor fi utilizate pentru comunicare de
către toate dispozitivele din cluster. Gazda controlează canalul folosind o
secvență de pachete de control numite comenzi de gestionare
microprogramată (MMC), care sunt transmise în timpul sloturilor de acces
la media rezervate. Aceste comenzi sunt utilizate pentru a programa și
controla în mod dinamic timpul canalului pentru comunicarea dintre gazdă
și dispozitivele din cluster.
MMC este un pachet de difuzare care conține un ID de cluster pentru a
permite dispozitivelor să identifice pachetele de control pentru clusterul
lor. Fiecare MMC specifică defalcarea în alocări de timp de canal
microprogramat (MS-CTA) a timpului rezervat până la următorul MMC.
Aceste alocări sunt utilizate pentru comunicarea de date în cadrul
clusterului, direcția și utilizarea fiecărui MS-CTA fiind specificate în
MMC precedent.
După cum se arată în figura 10-6, deși sloturile de acces la media din
stratul MAC care susțin canalul vor fi discontinue în timp, MMC-urile
reunesc efectiv aceste sloturi într-un canal contiguu pentru comunicarea în
cadrul clusterului.

272
Standardele wireless
PAN
Pentru a asigura respectarea strictă a cerințelor nivelului MAC, cum ar fi
beaconing și controlul distribuit, este necesară o gazdă USB fără fir pentru
a implementa întregul protocol MAC WiMedia. Celelalte dispozitive
trebuie să implementeze doar protocolul USB fără fir care funcționează în
cadrul canalului USB fără fir. Wireless USB definește mecanisme care să
garanteze că o gazdă cunoaște și respectă rezervările DRP ale oricărui
posibil vecin ascuns al dispozitivelor din clusterul său. Sunt definite trei
clase de dispozitive, așa cum se arată în tabelul 10-11, cu diferite niveluri
de "conștientizare" a protocolului MAC complet.
Dispozitivele de balizaj direcționat au capacitatea de a capta informațiile
protocolului de control transmise de dispozitive care nu fac parte din
cluster și de a le transmite înapoi către gazdă prin intermediul canalului
USB fără fir. Acest lucru permite gazdei să verifice periodic prezența

Grupul de tranzacții Grupul de tranzacții Grup de tranzacții n


1 2
Figura 10-6: Canalul USB fără fir în cadrul superframei stratului MAC
dispozitivelor conforme cu WiMedia MAC care se află în afara razei sale
de acțiune și să se asigure că MAC

Tabelul 10-11: Clase de dispozitive USB fără fir


Clasa dispozitivului Descriere
Dispozitive de auto-balizaj
Aceste dispozitive respectă în totalitate protocoalele de
nivel MAC și efectuează toate semnalizările aferente.

273
Capitolul
zece
Dispozitive de balizaj dirijat
Aceste dispozitive efectuează balizaj și alte funcții
MAC sub conducerea dispozitivului gazdă USB fără fir.

Dispozitive fără balizaj Aceste dispozitive au o putere de transmisie și o


sensibilitate redusă a receptorului și pot funcționa
numai în imediata apropiere a gazdei.

rezervările făcute de către gazdă și de către dispozitivele din afara


clusterului sunt observabile și respectate reciproc.
Dispozitivele de balizaj direcționat trebuie să suporte trei funcții pentru a
activa aceste capacități;
■ O funcție de numărare a pachetelor; prin numărarea periodică a
pachetelor în timpul perioadei de balizaj, gazda poate determina
dacă un dispozitiv de balizaj direcționat are vecini ascunși.
■ O funcție de capturare a pachetelor; prin capturarea transmisiei
beacon a unui vecin ascuns, gazda poate determina rezervările DRP
ale acestuia și își poate ajusta propriile rezervări, dacă este necesar.
■ O funcție de transmitere a pachetelor; prin furnizarea datelor de
baliză corespunzătoare și prin instruirea unui dispozitiv de baliză
dirijată cu privire la momentul în care trebuie să le transmită, gazda
poate informa vecinul ascuns cu privire la prezența și rezervările
DRP ale dispozitivelor din apropiere din cluster.
Aceste mecanisme de control asigură, de asemenea, că mai multe grupuri
USB fără fir se pot suprapune spațial cu interferențe minime.
Protocolul USB fără fir definește formatele pachetelor și controlează
diferitele tipuri de transferuri de date (în masă, izocron și de control) în
cadrul canalului USB fără fir microprogramat. Protocolul asigură, de
asemenea, controlul unei serii de măsuri menite să atenueze efectul
interferențelor RF asupra fiabilității transferului, inclusiv controlul puterii
de transmisie, al ratei de biți și al dimensiunii sarcinii utile de date dintr-un
pachet transmis, precum și al lățimii de bandă și al comutării canalului RF.
USB fără fir în practică
Unul dintre obiectivele de proiectare ale USB fără fir este acela de a păstra
ușurința de utilizare "plug and play" asociată cu USB cu fir. Conceptul
echivalent fără fir "porniți și folosiți" va necesita ca dispozitivele USB fără

274
Standardele wireless
PAN
fir să instaleze automat driverele și caracteristicile de securitate atunci când
sunt pornite pentru prima dată, precum și să se identifice și să se asocieze
cu alte dispozitive cu un minim de introducere de date de autentificare de
către utilizator.
Pe lângă topologia hub și raze care permite unei gazde să controleze până
la 127 de dispozitive terminale, USB wireless permite unui dispozitiv cu
rol dublu (DRD) să funcționeze simultan ca gazdă și dispozitiv. Acest
lucru permite conexiuni peer-to-peer simple între două dispozitive cu rol
dublu, fiecare dispozitiv în rolul său de gazdă gestionând un canal USB
wireless separat (denumite legături implicite și inverse) pe un canal comun
de nivel MAC.
DRD-urile pot fi, de asemenea, conectate la unul sau mai multe canale
USB fără fir ca dispozitiv, oferind în același timp un canal USB fără fir
pentru alte dispozitive ca gazdă. Un exemplu al acestui scenariu combinat
ar fi o imprimantă USB fără fir care acționează ca dispozitiv pentru un
computer portabil și ca gazdă pentru o cameră digitală.
Deși dispozitivele USB fără fir sunt încă în curs de dezvoltare, mai multe
caracteristici ale specificației, în special ale stratului MAC, indică unele
caracteristici importante care vor avea implicații practice.
PHY și MAC WiMedia au caracteristici care permit determinarea distanței
dintre dispozitive prin măsurarea timpului de transfer bidirecțional
(TWTT) al unui mesaj între dispozitive. Tranzacțiile simple de la MAC la
MAC vor permite dispozitivelor să facă schimb de cadre de măsurare și să
transmită calculul distanței la nivelul aplicației. În cazul în care mai multe
dispozitive sunt distribuite în 3D, se poate utiliza triangulația pentru a
stabili poziția spațială a fiecărui dispozitiv. Acest lucru poate fi folosit
pentru o varietate de utilizări, de la cele mai banale (ajutarea la găsirea
unui PDA pierdut) până la servicii mai importante specifice locației.

Evoluții actuale și viitoare


Deși USB fără fir este încă în fază incipientă, se pare că, pornind de la
fundația stabilită de USB cu fir și de platforma radio MBOA UWB (care
va fi probabil comună cu alte câteva tehnologii, inclusiv W1394), USB
fără fir se va impune rapid ca standard pentru interconectarea fără fir a
perifericelor PC și a altor dispozitive electronice de consum.
Arhitectura și protocolul USB fără fir sunt scalabile la viteze de date mai
mari și, pe măsură ce platforma radio UWB MBOA evoluează, este posibil

275
Capitolul
zece
să se atingă viteze de date de 1 Gbps și chiar mai mari.

ZigBee (IEEE 802.15.4)

Origini și caracteristici principale


ZigBee este o tehnologie bazată pe standarde care răspunde nevoilor de
monitorizare și control de la distanță și de rețele senzoriale. Alianța ZigBee
a fost înființată în noiembrie 2002 cu scopul de a exploata radioul IEEE
802.15.4, iar specificația ZigBee 1.0 a fost finalizată în martie 2005.
ZigBee oferă comunicații cu viteză de transfer de date redusă, de până la
250 kbps, cu un consum de energie foarte redus, și urmărește să ofere un
canal de control al dispozitivelor, mai degrabă decât canalul de flux de date
cu viteză mare vizat de tehnologii precum Wireless USB.
Unele dintre măsurile specifice care au fost luate pentru a obține un
consum de energie ultra-redus sunt;
■ reducerea cantității de date care este transmisă, inclusiv a capului
cadrului (adresarea și alte informații din antet)
■ reducerea ciclului de funcționare a emițătorului-receptorului,
inclusiv a mecanismelor de gestionare a energiei pentru modurile
de reducere a puterii și de veghe
■ vizând o rază de acțiune limitată de aproximativ 30 de metri.

Prin urmare, o rețea ZigBee necesită în mod normal doar 1% din puterea
unei rețele PAN Bluetooth echivalente, ceea ce duce la o durată de viață a
bateriei de luni sau ani.
Se vor defini două clase de dispozitive: dispozitive cu funcții complete,
care implementează întreaga stivă de protocoale și sunt capabile să fie
noduri de coordonare și să se conecteze cu orice tip de dispozitiv în orice
topologie, și dispozitive cu funcții reduse, care vor implementa un set de
protocoale simplificate și se vor limita la a acționa ca noduri terminale în
topologii de conectare simple (stea sau peer-to-peer).
Fiecare rețea ZigBee are un coordonator unic de rețea personală cu funcții
complete (similar unui dispozitiv Bluetooth Master), care este responsabil
pentru sarcinile de gestionare a rețelei, cum ar fi asocierea de noi
dispozitive și

276
Standardele wireless
PAN
transmisiunile de balize. Într-o rețea în stea,
toate dispozitivele comunică cu coordonatorul PAN,
în timp ce într-o rețea peer-to-peer dispozitivele
individuale cu funcție completă pot comunica între
ele.
Costul țintă foarte scăzut (1-5 dolari) va face ca ZigBee să fie ideal pentru
aplicațiile de monitorizare și control fără fir, cum ar fi automatizarea
clădirilor rezidențiale și comerciale (casă inteligentă) și controlul
proceselor industriale. În locuință, ZigBee poate permite crearea unei rețele
casnice (Home Area Network - HAN), permițând ca numeroasele
dispozitive controlate în prezent de o multitudine de telecomenzi
neinteroperabile să fie puse sub comanda unei singure unități de control.

Stiva de protocoale
Specificația ZigBee 1.0 include o stivă de protocoale de nivel superior
(figura 10-7) bazată pe specificațiile de nivel PHY și MAC ale IEEE
802.15.4 care au fost finalizate în mai 2003. Controlul logic al rețelei,
securitatea și stratul de aplicații sunt optimizate pentru aplicațiile critice
din punct de vedere al timpului, cu timpi foarte rapizi de trezire a
dispozitivului și de asociere la rețea, de obicei în jur de 15 și, respectiv, 30
ms.

Cadrul de aplicații ZigBee

Stratul de suport pentru aplicații (APS)


Securitatea Formatare Punct final
APS a multiplexare
manager mesajelor
Stratul de aplicație de rețea (NWK)
Securitatea NWK mesaj Rutare Manager
NWK broker manager de rețea
manager

PHY (802.15.4) 868 / 915 MHz 2,4 GHz

277
Capitolul
zece
80 80
2.1 2.2
5.4 Tip
LL M 1
C A LL
Co C C
ntr Co
olul ( ntr
leg 8 ol
ătu 0 al
Figurarii10-7: Stiva de 2protocoale ZigBee
leg în
linii mari
logi . ătu
ce 1 rii
LL 5 logi
C . ce
4 LL
) C

Figura 10-8: Topologii suportate de ZigBee

Stratul de rețea este responsabil pentru sarcinile obișnuite de pornire a


rețelei, asociere, disociere, alocare de adrese dispozitivelor, securitate,
rutare a cadrelor etc. Stratul de rețea suportă mai multe topologii de rețea,
după cum se arată în figura 10-8. Topologia mesh poate extinde o rețea
până la 64 000 de noduri prin utilizarea routerelor ZigBee, care realizează
o rutare eficientă folosind un algoritm de cerere-răspuns mai degrabă decât
utilizarea tabelelor de rutare.
Cadrul general de operare (GOF) este un nivel de integrare care face
legătura între straturile de aplicație și de rețea și menține o imagine de
ansamblu a descrierilor și adreselor dispozitivelor, evenimentelor,
formatelor de date și a altor informații care sunt utilizate de aplicații pentru
a comanda și a răspunde la dispozitivele din rețea.

278
Standardele wireless
PAN
În cele din urmă, în partea superioară a stivei, la fel ca în cazul Bluetooth,
se definesc profiluri de aplicații pentru a susține moduri de utilizare
specifice. De exemplu, un profil de iluminat ar include senzori pentru
nivelul de iluminare și gradul de ocupare, precum și comutarea și reglarea
intensității luminoase a regulatoarelor de sarcină.

Stratul ZigBee PHY


Specificația IEEE 802.15.4 este baza stratului PHY ZigBee și utilizează o
serie de benzi RF și rate de date, după cum se arată în tabelul 10-12.
Tabelul 10-12: Frecvențe radio IEEE 802.15.4 și debite de date
Bandă Acoperire Canale Rata de date
2,4 GHz La nivel mondial 16 canale 250 kbps
915 MHz America 10 canale 40 kbps
868 MHz Europa 1 canal 20 kbps

Disponibilitatea a 16 canale care nu se suprapun în banda ISM de 2,4 GHz


permite funcționarea simultană a 16 PAN-uri.
În banda de 2,4 GHz, se utilizează spectrul de împrăștiere cu secvență
directă, cu unul dintre cele 16 coduri de cipare pe 32 de biți mapate pe un
simbol de date de 4 biți. Fluxul de date cipate este modulat pe purtătoare
folosind offset-QPSK la o rată de transmisie de 2 Mcps (milioane de
cipuri/sec). Această rată de cipuri se traduce printr-o rată de date brute de
244 kbps.
Radioul 802.15.4 specifică o putere a emițătorului de cel puțin -3 dBm (0,5
mW) și o sensibilitate a receptorului de -85 dBm pentru banda de 2,4 GHz
sau de -91 dBm pentru benzile de 915/868 MHz, ceea ce oferă o rază de
acțiune efectivă pentru o rețea ZigBee de 10-70 de metri, în funcție de
puterea emițătorului și de condițiile de mediu.

Stratul de control al accesului la media și al legăturii


ZigBee va utiliza IEEE 802.15.4 MAC cu modificări 15.4a, pentru a
suporta până la 64.000 de noduri într-o varietate de topologii de conectare
simple. Într-o rețea extinsă, accesul dispozitivelor la canalul fizic este
controlat folosind o combinație de TDMA și CSMA/CA.
O structură de tip "superframe" (figura 10-9) împarte perioada de timp

279
Capitolul
zece
dintre transmisiile de baliză în 16 intervale de timp. Balizele sunt transmise
de către coordonatorul PAN la intervale predefinite cuprinse între 15 ms și
252 de secunde și sunt utilizate pentru a identifica și sincroniza
dispozitivele din rețea. Aceste mesaje beacon sunt suficient de rare pentru
a nu suferi coliziuni și, prin urmare, nu sunt supuse CSMA/CA.
Cele 16 intervale de timp sunt împărțite în două perioade de acces, o
perioadă de acces bazată pe contenție, în care dispozitivele vor utiliza
CSMA/CA pentru a determina perioadele în care pot transmite, și o
perioadă fără contenție, în care dispozitivele vor utiliza intervale de timp
garantate, atribuite de coordonatorul PAN (TDMA). Site-ul

Figura 10-9: Structura supertramei ZigBee

combinația dintre intervalele predefinite ale balizelor și intervalele de timp


de transmisie garantate permite dispozitivelor de detecție să economisească
energie în timpul perioadelor de somn prelungite, trezindu-se doar pentru a
verifica balizele sau pentru a utiliza un interval de transmisie garantat.
CSMA/CA utilizat în timpul perioadei de acces de contenție este foarte
asemănător cu cel utilizat în rețelele IEEE 802.11. Dispozitivele ascultă
înainte de a transmite și rezervă un număr aleatoriu de intervale de timp
înainte de a încerca să transmită. Perioada de backoff este dublată de
fiecare dată când este detectată o coliziune. Un dispozitiv de transmisie
poate seta un bit de antet pentru a solicita o confirmare (ACK) pentru un
mesaj și va retransmite un mesaj de un număr fix de ori dacă ACK nu este
primit.
Este definit, de asemenea, un mod fără baliză pentru aplicațiile în care
controlerul nu trebuie să economisească energie și în care transmisia
dispozitivului este atât de puțin frecventă încât o strategie de evitare a
coliziunilor reprezintă un cost suplimentar inutil. Un exemplu ar fi un
sistem de securitate, cu un controler alimentat de la rețeaua electrică și cu

280
Standardele wireless
PAN
alerte de securitate (sperăm) foarte rare.
În specificația IEEE 802.15.4 MAC sunt recunoscute trei tipuri de
dispozitive: dispozitive cu funcție completă, coordonatorul de rețea, care
este un tip special de dispozitiv cu funcție completă, și dispozitive cu
funcție redusă. Aceste tipuri de dispozitive sunt descrise în tabelul 10-13.
Dispozitivele utilizează fie adrese complete pe 64 de biți, fie adrese scurte
pe 16 biți, iar cadrele transmise pot include atât adrese de destinație, cât și
adrese sursă. Acest lucru este necesar pentru conexiunile de la egal la egal
și este, de asemenea, important în topologiile de tip mesh, pentru a asigura
robustețea în cazul unor defecțiuni ale unui singur punct din rețea.

281
Capitolul
zece
Tabelul 10-13: Tipuri de dispozitive ZigBee
Tipul de dispozitiv Descriere
Dispozitiv cu funcție completă FFD-urile dispun de toate caracteristicile specificate în
(FFD) standardul IEEE 802.15.4. Acestea dispun de memorie și
putere de calcul suplimentare pentru a îndeplini funcții de
rutare a rețelei și pot fi utilizate ca dispozitive de margine,
în cazul în care rețeaua interacționează cu dispozitive
externe.
Coordonator de rețea Coordonatorul PAN este cel mai complex dintre tipurile
de dispozitive, cu cea mai mare memorie și putere de
calcul. Este un dispozitiv cu funcții complete care
menține controlul general al rețelei.
Dispozitiv cu funcție redusă RFD-urile au o funcționalitate limitată pentru a reduce
(RFD) complexitatea și costurile. Acestea pot comunica numai
cu FFD și vor fi utilizate, în general, ca dispozitive la
marginea rețelei.

ZigBee în practică
Rețelele ZigBee vor acoperi o varietate de aplicații cu rază scurtă de
acțiune și viteză de date redusă, de la interfațarea perifericelor PC la
controlul industrial, după cum se arată în tabelul 10-14.
O rețea ZigBee tipică de automatizare a locuinței poate acoperi primele trei
dintre aceste domenii de aplicare, reunind într-o singură rețea controlul
iluminatului, securității, divertismentului la domiciliu și o varietate de
periferice PC.

Tabelul 10-14: Domenii de aplicare ZigBee


Domeniul de aplicare Exemple de aplicații
Periferice pentru PC Interfețe pentru mouse, tastatură și joystick
Telecomandă pentru sistemul de divertisment la domiciliu (TV,
Electronice de consum
VCR, DVD, sistem audio)
Automatizarea clădirilor
rezidențiale și a altor Securitate și control al accesului, iluminat, încălzire, ventilație
clădiri și aer condiționat (HVAC), irigații
Asistență medicală Monitorizarea pacienților, monitorizarea fitness-ului
Control industrial Gestionarea activelor, controlul proceselor industriale,
gestionarea energiei.
Deși o rețea ZigBee poate concura pentru accesul la banda ISM de 2,4
GHz cu rețelele Wi-Fi și Bluetooth, precum și cu o serie de alte dispozitive
de control și de comunicare, ZigBee este probabil să fie foarte rezistentă la

282
Standardele wireless
PAN
eventualele interferențe, deoarece ciclul de funcționare al unui dispozitiv
ZigBee va fi, în general, foarte redus. Mecanismul CSMA/CA, împreună
cu backoff și reluarea încercării în cazul în care nu se primește nicio
confirmare de primire, înseamnă că, în cazul în care există interferențe,
dispozitivele ZigBee pot pur și simplu să aștepte o deschidere și să
continue să încerce până la confirmarea primirii pachetului. Ciclul de
funcționare redus și volumul redus de date înseamnă, de asemenea, că este
puțin probabil ca dispozitivele ZigBee să provoace interferențe
semnificative în rețelele Wi-Fi sau Bluetooth care se suprapun.

Considerații privind implementarea rețelei

Pentru a asigura implementarea cu succes a unei rețele mesh ZigBee


funcționale, robuste și fiabile, de exemplu, într-o aplicație de automatizare
industrială sau de automatizare a clădirilor, apar o serie de considerente
speciale.
Funcționalitatea rețelei necesită ca fiecare dispozitiv să poată comunica cu
cel puțin unul și, de preferință, cu mai multe alte dispozitive, oferind una
sau mai multe căi către controlerul central sau punctul de ieșire din rețea.
În mod evident, acest lucru este valabil și în cazul instalațiilor WLAN, dar
într-o plasă ZigBee, în care dispozitivele pot fi instalate în sau ascunse de
mașini sau conducte, va fi necesară o atenție specială la supravegherea
amplasamentului în ceea ce privește puterea semnalului.
Legăturile slabe sau rupte din plasă pot duce la separarea de plasa
principală a unui singur dispozitiv (orfan) sau a unui grup de dispozitive
(plasă divizată). Robustețea unei plase va fi, de asemenea, afectată negativ
de orice susceptibilitate la defecțiuni ale unei singure legături. În timpul
planificării, topologia ochiurilor de plasă ar trebui să fie examinată cu
atenție pentru a se verifica dacă există vulnerabilitate la un singur punct,
iar după instalare ar trebui să se verifice puterea semnalului fiecărei
legături pentru a se asigura că este suficientă, în special în punctele de
agregare, unde se preconizează că debitul de date va fi ridicat.
În cazul instalațiilor extinse, cu multe zeci sau sute de dispozitive instalate,
va fi de asemenea important să se păstreze o bună evidență a locației
dispozitivelor și a istoricului de service pentru a se asigura că fiabilitatea
rețelei poate fi menținută în mod eficient.

Evoluții actuale și viitoare

283
Capitolul
zece
ZigBee este una dintre tehnologiile concurente în domeniul rețelelor de
senzori și al controlului la distanță. Punctele forte ale ZigBee sunt
următoarele: IEEE
Tabelul 10-15: Tehnologii de rețea cu senzori - Puncte forte specifice
Tehnologie/Alianță Puncte forte și caracteristici cheie ale tehnologiei
Insteon
Combinație de modulație în linie de putere de 132 kHz și rețele
fără fir (banda ISM de 915 MHz). Compatibil cu sistemele de
automatizare a locuinței X-10.
Rețele de praf Rețea mesh completă - fiecare dispozitiv are capacitatea de
rutare a mesajelor. Radio FHSS proprietar cu 25 de canale în
banda ISM de 915 MHz.
Z-Wave Rețea de rețea cu plasă completă. Radio în bandă ISM de
868/915 MHz (9,6 kbps, modulație BFSK), precum și produse
conforme cu standardul 802.15.4.

standard pe care se bazează și alianța largă a industriei care va asigura


interoperabilitatea pentru o gamă largă de produse.
Tehnologiile concurente de conectare în rețea a senzorilor, cum ar fi cele
oferite de Dust Networks, Millennial Net și Insteon, sunt brevetate, deși Z-
Wave este, de asemenea, susținută de o alianță industrială și urmărește să
dezvolte produse bazate pe IEEE 802.15.4. Fiecare dintre aceste tehnologii
proprietare are propriile avantaje specifice, dintre care unele sunt
prezentate în continuare.
Tabelul 10-15.
Dezvoltările viitoare ale Alianței ZigBee ar putea include o specificație
ZigBee 2.0 bazată pe specificația îmbunătățită a vitezei reduse de transfer
de date, aflată în prezent în curs de elaborare de către IEEE 802.15 TG4a.
Acest grup de lucru lucrează la o specificație alternativă a stratului fizic
pentru standardul 802.15.4, care urmărește să ofere o capacitate de
localizare cu o precizie de 1 metru sau mai bună, un debit de date mai
mare, o putere foarte redusă și o rază de acțiune mai mare, precum și
costuri mai mici.

IrDA

Origini și caracteristici principale

284
Standardele wireless
PAN
Asociația Infrared Data Association (IrDA) a luat ființă în 1993 ca
organizație non-profit cu scopul de a promova utilizarea legăturilor de
comunicare în infraroșu între PC-uri și alte dispozitive prin dezvoltarea și
susținerea standardelor pentru a asigura interoperabilitatea hardware și
software. Grupul a publicat primul său standard în iunie 1994, inclusiv
specificația Serial Ir Link (SIR), care utilizează infraroșu pentru a înlocui
cablul de interfață serial. De atunci, IrDA a devenit cea mai răspândită
tehnologie de conectare fără fir, cu peste 250 de milioane de interfețe
compatibile IrDA livrate în 2004.
IrDA este un standard de conexiune de date seriale cu costuri reduse, cu
consum redus de energie, care acceptă conexiuni half-duplex, punct-la-
punct, cu o rază de acțiune de cel puțin un metru și o viteză de transfer de
date de până la 115 kbps (mod SIR și mod de alimentare standard). IrDA
funcționează la o lungime de undă de aproximativ 1 |im, comparativ cu
12,5 cm pentru Bluetooth la 2,4 GHz.
Spre deosebire de acoperirea omnidirecțională realizabilă cu emițătoarele
RF, modelul de conectare punct-la-punct al IrDA necesită ca
transmițătoarele Ir să fie aliniate la ±30° pentru ca receptorul să fie luminat
cu densitatea minimă de putere necesară (figura 10-10). Această cerință
fizică face ca IrDA să fie foarte potrivită pentru anumite aplicații, cum ar fi
schimbul securizat de obiecte simple, dar nu la fel de potrivită pentru
altele, cum ar fi rețelele ad-hoc sau suportul pentru căști audio sau de
telefonie.
IrDA a reușit, de asemenea, să dezvolte protocoale generice, cum ar fi
protocolul OBEX (schimb de obiecte), care permite dispozitivelor să facă
schimb de obiecte, cum ar fi cărți de vizită, fișiere, imagini și elemente de
calendar. Acesta a fost introdus de IrDA în 1997 și a fost adoptat pe scară
largă ca o soluție simplă pentru schimbul de obiecte prin diverse opțiuni de
transport, inclusiv TCP/IP și Bluetooth.

285
Capitolul
zece

Figura 10-10: Alinierea dispozitivului IrDA


Stiva de protocoale
Stiva de protocoale IrDA suportă inițializarea și oprirea legăturii de date,
pornirea și deconectarea conexiunii, descoperirea adreselor dispozitivelor
și rezolvarea conflictelor, negocierea vitezei de transmisie a datelor și
schimbul de informații.
Pe lângă specificația nivelului PHY, IrDA are două protocoale obligatorii
la nivel MAC, precum și o serie de niveluri opționale disponibile pentru
anumite modele de utilizare. Protocoalele obligatorii sunt protocoalele de
acces la legătură (IrLAP) și de gestionare a legăturii (IrLMP) (figura 10-
11).

Stratul IrDA PHY


Specificația fizică a fasciculului infraroșu IrDA (IrPHY) acoperă aspecte
ale fasciculului infraroșu, cum ar fi lungimea de undă, nivelurile de putere
minimă și maximă sau iradierea în mW/sr (miliwați pe steradian) și
unghiul fasciculului, precum și configurația fizică a componentelor optice.
Sunt specificate lungimi de undă în infraroșu de 0,85-0,90 pm, deoarece
diodele emițătoare de lumină și detectoarele optice pentru aceste lungimi
de undă sunt ușor disponibile și la costuri reduse. Sunt specificate două
moduri de putere - standard și de putere redusă. Sunt posibile distanțe de
conectare de până la 0,2 m în modul de putere redusă, cu o intensitate
maximă a puterii de 28,2 mW/sr, sau de până la 1 m în modul standard, cu
o intensitate maximă a puterii de 500 mW/sr.
Specificația IrPHY definește, de asemenea, codificarea și încadrarea
datelor pentru diferite viteze de transmisie, astfel cum sunt rezumate în
tabelul 10-16.
SIR este un format asincron care utilizează același format de date ca și

286
Standardele wireless
PAN
UART standard (1 bit de pornire, 8 biți de date, 1 bit de oprire). O
modulație RZI

3 Stratul de rețea

Protocolul de gestionare a
legăturilor (IrLMP)
2 Stratul de legătură de date
Protocolul de acces la legături
(IrLAP)

1 Stratul fizic Stratul fizic (IrPHY)

Nivelurile modelului OSI IrDA Protocoale obligatorii


Figura 10-11: Stiva de protocoale obligatorii IrDA și modelul OSI

287
Capitolul
zece
Tabelul 10-16: Ratele de date și metodele de modulație IrDA
Tipul de transmisie Rata de date Modulație
SIR (Serial Ir) 9.6-115.2 kbps RZI
FIR (Fast Ir) 0,576-1,152 Mbps RZI
4 Mbps 4PPM
VFIR (Very Fast Ir) 16 Mbps HHH

(figura 10-12), fiind transmis un impuls Ir scurt pentru fiecare bit de date
zero. Impulsul Ir este scurtat la 3/16th din durata bitului pentru a reduce
consumul de energie al LED-ului.
FIR și VFIR sunt formate de transmisie sincronă care utilizează metodele
de modulare RZI, 4-PPM sau HHH. Duratele impulsurilor Ir sunt în mod
nominal de 25% din durata bitului sau a simbolului.
Toate transmisiile încep la cea mai mică viteză de date de 9,6 kbps pentru a
asigura interoperabilitatea, iar vitezele de date mai mari sunt negociate, în
funcție de capacitățile dispozitivelor de comunicare, ca parte a procesului
de stabilire a legăturii.

Stratul de legătură de date


Cele două protocoale obligatorii ale IrDA, protocoalele de acces la legătură
(IrLAP) și de gestionare a legăturii (IrLMP), sunt protocoale de legătură de
date (nivel 2) în ceea ce privește modelul OSI (figura 10-11).

IrLAP stabilește conexiunea de la dispozitiv la dispozitiv, controlând


descoperirea și adresarea dispozitivelor aflate în raza de acțiune și stabilind

288
Standardele wireless
PAN
cea mai bună rată comună de transmisie a datelor. La descoperire,
dispozitivele aleg aleatoriu și fac schimb de adrese IrLAP pe 32 de biți.
Dispozitivele dintr-o conexiune IrLAP au o relație maestru-sclav, maestrul
fiind responsabil de trimiterea cadrelor de comandă, de inițierea
conexiunilor și a transferurilor, de organizarea și controlul fluxului de date,
inclusiv de tratarea erorilor de legătură de date.
Dispozitivul sclav trimite cadre de răspuns, răspunzând la comenzile și
solicitările dispozitivului maestru. Odată ce conexiunea IrLAP este inițiată,
accesul la media este controlat prin diviziune în timp (TDMA), maestrul și
sclavul ocupând alternativ sloturi de timp de 500 de milisecunde.
Distincția dintre dispozitivele master și slave este relevantă la nivelul
legăturii de date. Cu toate acestea, la nivelul aplicației, odată ce se
realizează o conexiune între două dispozitive, o aplicație de pe un
dispozitiv sclav poate iniția o operațiune pe dispozitivul maestru la fel de
ușor ca și invers.
IrLMP, protocolul de gestionare a legăturii, multiplexează serviciile și
aplicațiile pe conexiunea stabilită prin IrLAP. IrLMP se ocupă, de
asemenea, de rezolvarea conflictelor de adrese în cazul în care este
descoperit un nou dispozitiv care solicită aceeași adresă IrLAP.

Stiva de protocoale opționale IrDA


Stiva opțională de protocoale IrDA (figura 10-13) oferă aplicațiilor o serie
de servicii noi și emulații ale serviciilor tradiționale, dintre care cele mai
importante sunt descrise mai jos.

LM-IAS

Serviciul de acces la informații de gestionare a legăturilor (LM-IAS) oferă


o bază de date care permite aplicațiilor să descopere dispozitive și să
acceseze informații specifice dispozitivelor, în esență o "pagină galbenă" a
dispozitivelor și a serviciilor pe care le pot oferi. Toate serviciile sau
aplicațiile disponibile prin intermediul unei conexiuni de intrare trebuie să
aibă o intrare în baza de date LM-IAS, care poate fi interogată pentru a
obține informații despre aceste servicii, de exemplu, sarcina actuală a unei
resurse de rețea sau atributele unei emulații de legătură serială.
Tiny-TP
Tiny-TP este un strat de protocol intermediar care oferă un protocol de
transport simplu pentru a controla fluxul în conexiunile IrLMP. De

289
Capitolul
zece
asemenea, oferă un serviciu de segmentare și reasamblare pentru a preveni
situațiile de blocaj care pot apărea ca urmare a spațiului tampon limitat al
dispozitivului. Tiny-TP controlează fluxul prin adăugarea unui singur octet
de "credit" de suprataxă la fiecare cadru transmis.
Un dispozitiv receptor poate utiliza acest credit atunci când una dintre
aplicațiile sale trebuie să transmită un cadru LMP înapoi către celălalt
dispozitiv. Acest sistem simplu este similar cu mecanismul de control al
fluxului utilizat în protocolul RFCOMM al Bluetooth, descris mai sus, și
garantează că comunicarea nu este întreruptă de un dispozitiv care nu mai
are spațiu de stocare.

IrCOMM
IrCOMM emulează conexiunile de porturi seriale (sau paralele)
tradiționale pentru aplicații precum imprimarea. Atunci când este instalat,
IrCOMM creează un port virtual care apare în fața computerului gazdă sau
a aplicațiilor ca și cum ar fi o conexiune standard de port serial sau paralel.
IrCOMM include emulația unui număr de interfețe tradiționale, inclusiv
RS232 și Centronics LPT.

IrOBEX
IrOBEX este un protocol opțional de nivel de aplicație care este conceput
pentru a permite aplicațiilor să facă schimb de o mare varietate de obiecte
de date arbitrare, cum ar fi fișiere, cărți de vizită electronice și imagini
digitale. Acesta definește

IrLAN IrOBEX IrCOMM


Serviciul de acces
la informații (LM-
IAS)
Protocolul de transport minuscul (Tiny-TP)

Protocolul de gestionare a legăturii Ir (IrLMP)

Protocolul de acces la legătura Ir (IrLAP)

Stratul fizic (IrPHY) SIR 9.9-115.2 kbps FIR la 4 Mbps VFIR la 16 Mbps

Figura 10-13: Stiva de protocoale opționale IrDA


conversia oricărui fișier într-un obiect universal și oferă, de asemenea,
instrumente care să permită înțelegerea și tratarea corectă a obiectului pe

290
Standardele wireless
PAN
partea de recepție a legăturii. IrOBEX are un rol similar cu cel al
protocolului HTTP în cadrul suitei de protocoale Internet.

IrLAN

IrLAN permite dispozitivelor să acceseze rețelele locale prin emularea unei


legături Ethernet de nivel scăzut, inclusiv TCP/IP. Folosind IrLAN, un
computer se poate conecta la o rețea locală prin intermediul unui dispozitiv
de punct de acces (un adaptor IrLAN) sau prin intermediul unui al doilea
computer deja conectat la rețeaua locală. De asemenea, două calculatoare
pot utiliza IrLAN pentru a comunica ca și cum ar fi conectate prin
intermediul unei rețele LAN, oferind fiecărui calculator acces la
directoarele și la alte resurse de rețea ale celuilalt calculator.

IrDA în practică
IrDA este cea mai răspândită tehnologie de rețea fără fir utilizată în
prezent. Aceasta oferă o metodă simplă și sigură de transfer de fișiere între
dispozitivele de calculatoare personale și de comunicare și este asociată în
mod ferm cu aplicații precum sincronizarea între PDA și laptop, schimbul
de date de pe cărți de vizită și de pe telefoane mobile.
În afară de porturile IrDA din laptopuri și PDA-uri, în 2004 au fost livrate
peste 200 de milioane de telefoane mobile compatibile IrDA. Odată cu
creșterea popularității și a numărului de pixeli ai camerelor foto digitale
din telefoanele mobile, aceste legături IrDA sunt, de asemenea, utilizate
pentru imprimarea directă a fotografiilor și pentru transferul de fișiere de
imagine.

Dezvoltări actuale și viitoare ale IrDA


Grupurile de interes special IrDA IrBurst și UFIR lucrează din 2003 la
următoarea generație de specificații IrDA, IrBurst vizând 100 Mbps, iar
UFIR (Ultra Fast IR) o rată de transfer de date de 500 Mbps.
Aceste specificații vor oferi, de asemenea, o nouă stivă de protocoale Ir,
deoarece testele arată că protocoalele existente IrCOMM și Tiny-TP au
debite maxime în jurul a 3 Mbps.
Motorul de piață pentru aceste evoluții este considerat a fi cererea
utilizatorilor de a transfera materiale video comprimate între dispozitive,
iar obiectivul este de a transfera o oră de material video comprimat

291
Capitolul
zece
MPEG2 (100-200 MB) printr-o legătură portabilă în cel mult 10 secunde.
Un model de utilizare anticipează că un client va folosi un dispozitiv
portabil, cum ar fi un telefon mobil, pentru a plăti și a descărca conținut
video de la automatele de pe stradă.
Evoluțiile viitoare vor duce, de asemenea, la o extindere a razei efective de
acțiune a IrDA dincolo de limita actuală de un metru. Acest lucru va
permite ca modelul de utilizare a "telefonului mobil ca portofel digital" să
fie extins în afara ușilor, pentru aplicații precum colectarea taxelor de
autostradă.

Comunicații în câmp apropiat


Origini și caracteristici principale
Comunicarea în câmp apropiat (NFC) este o tehnologie de comunicare fără
fir cu rază de acțiune foarte scurtă care utilizează inducția câmpului
magnetic pentru a permite conectivitatea între dispozitive atunci când
acestea sunt în contact fizic sau la o distanță de câțiva centimetri. NFC a
apărut ca o tehnologie de interconectare a dispozitivelor electronice de
consum, ca urmare a convergenței dintre tehnologiile de identificare fără
contact (de exemplu, RFID) și tehnologiile de conectare în rețea, și are ca
scop crearea unei rețele simple de la egal la egal prin conectare și
configurare automată.
Principala diferență dintre NFC și comunicațiile fără fir RF standard este
modul în care semnalul RF se propagă între emițător și receptor, așa cum
este descris în secțiunea "Propagarea și recepția semnalului RF, p. 105".
Comunicațiile RF standard, cum ar fi un Wi-Fi, sunt descrise ca fiind "de
câmp îndepărtat", deoarece raza de comunicare este mare în comparație cu
dimensiunea antenei. Comunicațiile în câmp apropiat se bazează pe
cuplarea magnetică sau electrostatică directă între componentele din cadrul
dispozitivelor de comunicare, mai degrabă decât pe propagarea în spațiu
liber a undelor radio.
Datorită razei de acțiune foarte scurte, dispozitivele NFC pot comunica
folosind intensități de câmp electric sau magnetic extrem de scăzute, cu
mult sub pragurile de emisie de zgomot reglementate, astfel încât nu există
limitări în ceea ce privește utilizarea benzilor de frecvență din cauza
restricțiilor de autorizare.
Tehnologia NFC este o dezvoltare comună a Philips și Sony și se bazează
pe standardul ECMA 340. Tehnologia este promovată de Forumul NFC,
printre ai cărui membri sponsori se numără și MasterCard, Motorola,

292
Standardele wireless
PAN
Nokia și Visa International.
Standardul ECMA 340 a fost adoptat de Adunarea Generală a ECMA în
decembrie 2004 și definește modurile de comunicare NFC care utilizează
dispozitive cu cuplaj inductiv care funcționează la o frecvență centrală de
13,56 MHz. Definiția este, de asemenea, cunoscută sub denumirea de
interfață și protocol de comunicare în câmp apropiat (NFCIP-1). Similar cu
standardele IEEE mai cunoscute, ECMA 340 specifică schemele de
modulare și de codificare a datelor, ratele de date și formatul de cadru
pentru interfețele dispozitivelor NFC. Un protocol simplu de nivel de
legătură se ocupă de inițializarea legăturii și de evitarea coliziunilor, iar un
protocol de transport acoperă activarea protocolului, schimbul de date și
dezactivarea.

Stratul NFC PHY


ECMA 340 specifică o interfață de inducție magnetică care funcționează la
13,56 MHz și cu viteze de transfer de date de 106, 212 și 424 kbps, care
este compatibilă cu interfețele pentru carduri inteligente fără contact
MIFARE® de la Philips și FeliCa™ de la Sony.

În loc să se măsoare puterea emițătorului și nivelurile de detecție ale


receptorului în dBm, așa cum se întâmplă în cazul comunicațiilor RF în
câmp îndepărtat, intensitatea (H) a câmpului magnetic utilizat în NFC se
măsoară în amperi/metru (A/m).
ECMA 340 specifică valorile câmpurilor, după cum se arată în tabelul 10-
17.
Standardul ECMA 340 definește două moduri de comunicare - activ și
pasiv. În modul activ, comunicarea este inițiată de un câmp RF generat de
dispozitivul inițiator (inițiatorul), iar dispozitivul țintă (ținta) generează, de
asemenea, un câmp RF modulat pentru a răspunde la comanda inițiatorului.
Metodele de modulație și de codificare a biților utilizate în modul activ
sunt prezentate în tabelul 10-18.
În modul pasiv (tabelul 10-19), inițiatorul începe comunicarea folosind un
câmp RF, dar ținta răspunde prin modularea sarcinii, mai degrabă decât
prin generarea unui câmp RF ca răspuns. Modulația de încărcare, descrisă
în secțiunea

Tabelul 10-17: Specificația privind intensitatea câmpului magnetic ECMA 340


NFC

293
Capitolul
zece
La nivel de
Intensitatea câmpului Descriere
teren
H
H 0,1875 A/m Nivelul minim de detectare a câmpului
prag

H 1,5 A/m rms Intensitatea minimă a câmpului


H
min nemodulat
H 7,5 A/m rms Intensitatea maximă a câmpului
H
max nemodulat

294
Standardele wireless
PAN
Tabelul 10-18: Metode de modulație în mod activ ECMA 340 și metode de
codificare a biților în mod activ ECMA 340
Rata de biți Metoda de Metoda de codificare a biților
modulare
106 kbps ASK (100% Codificarea poziției impulsurilor (Miller
modulație) modificat) - impuls transmis în centrul unei
perioade de bit pentru fiecare bit 1 sau la
începutul unei perioade de bit pentru un bit 0 de
deschidere sau un bit 0 repetat.
212/424 kbps ASK (8-30% Codificarea Manchester - tranziție în centrul
modulație) fiecărei perioade de biți; de la scăzut la ridicat
pentru un bit 0, de la ridicat la scăzut pentru un
bit 1. Este permisă, de asemenea, polaritatea
inversă (adică de la mare la mic pentru un bit 0,
de la mic la mare pentru un bit 1).

Secțiunea "Modulația sarcinii, p. 127" presupune modularea sarcinii în


dispozitivul țintă căruia i se aplică câmpul RF de inițiere. Aceasta
generează benzi laterale pe frecvența purtătoare originală (13,56 MHz)
care sunt detectate de inițiator.

Stiva de protocoale
Deoarece NFC nu încearcă să furnizeze întreaga gamă de caracteristici de
rețea cuprinse în modelul OSI, stiva de protocoale este foarte limitată și
constă într-un singur protocol de transport simplu, care definește activarea,
schimbul de date și dezactivarea pe o legătură NFC.
Vestigiile unui nivel de legătură de date sunt, de asemenea, evidente sub
forma controlului accesului la media bazat pe CSMA/CA. Un inițiator
verifică dacă există un

Tabelul 10-19: Metode de modulație în mod pasiv și de codificare a biților ECMA


340 Modulație în mod pasiv și codificare a biților
Rata de biți Metoda de codificare a biților
Metoda de Frecvența
modulare subpurtătoarelor
106 kbps Modulația f /16 = 847,5 kHz
c Subpurtătoare modulată
sarcinii folosind codarea Manchester.
Polaritatea inversă nu este
permisă.
212/424 kbps Modulația - Purtătoare modulată cu
sarcinii ajutorul codului Manchester.
Este permisă polaritatea
inversă.
câmp RF înainte de a începe comunicarea și, în mod similar, un dispozitiv

295
Capitolul
zece
țintă în mod activ verifică dacă există un câmp RF înainte de a răspunde.
Un singur dispozitiv de inițiere poate interacționa cu mai multe ținte,
fiecare dintre acestea generând un ID aleatoriu de 40 de biți la începutul
procesului de selecție a dispozitivului. Descoperirea ID-urilor
dispozitivelor țintă implică un proces elegant de rezolvare a coliziunilor
care vor apărea atunci când mai multe ținte răspund în același timp, în
special atunci când țintele răspund în mod pasiv (figura 10-14).
Detectarea coliziunii la nivel de bit este posibilă prin utilizarea codării
Manchester, deoarece o coliziune este detectată atunci când are loc o
perioadă completă de bit fără ca o tranziție să fie detectată. Acest lucru se
poate întâmpla numai atunci când un bit 1 transmis de o țintă intră în
coliziune cu un bit 0 transmis de o altă țintă. Biții primiți înainte de
coliziune pot fi recuperați, iar țintele sunt rugate să retrimită datele
începând cu bitul nerecuperat. O întârziere aleatorie utilizată de țintele care
răspund asigură faptul că acest proces nu se blochează într-o buclă
repetitivă.
Legătura de date dintre dispozitive se bazează pe tranzacții, inițierea și
terminarea acestora având loc în jurul unui singur transfer de date.
Inițiatorul și ținta negociază o viteză de comunicare, începând cu cea mai
mică (106 kbps), într-o etapă de selecție a parametrilor în timpul inițierii
protocolului de transport.

296
Standardele wireless
PAN

Primii doi biți Inițiatorul Următorii doi biți Resend


transmite
detectat cu retrimiterea detectat cu Cerere de coliziune
Coliziune
succes cererii succes detectată
detectată

Figura 10-14: Detectarea coliziunii NFC cu mai multe ținte care răspund

297
Capitolul
zece
NFC în practică
În prezent, sunt avute în vedere patru modele de bază de utilizare a NFC,
după cum se arată în tabelul 10-20.
În afară de aceste modele de utilizare în care conexiunea NFC este folosită
pentru a transfera datele utilizatorului final, NFC poate fi folosită și pentru
a iniția în siguranță o altă conexiune între două dispozitive cu NFC. De
exemplu, NFC

Tabelul 10-20: Modele de utilizare a NFC


Model de
Descriere Exemplu
utilizare
Atingeți și Vedeți un afiș care anunță un
Utilizatorul aduce dispozitivul eveniment, cum ar fi un concert
plecați
care stochează un bilet sau un cod la care doriți să participați.
de acces aproape de cititor pentru Apropiați-vă PDA-ul sau
aplicații precum emiterea de bilete telefonul mobil de afiș pentru a
pentru evenimente sau transporturi descărca informații despre
și controlul accesului, sau pentru o eveniment de pe un cip
simplă captură de date, cum ar fi inteligent din afiș.
preluarea unui URL de internet
pentru informații suplimentare de
pe o etichetă inteligentă de pe un
afiș sau de pe alte reclame.
Atingeți și Tranzacții, cum ar fi plățile cu Biletele pentru evenimente ar
confirmați telefonul mobil, în care putea fi achiziționate online sau
utilizatorul trebuie să introducă o de la o casă de bilete electronică
parolă sau o altă confirmare și stocate pe dispozitivul
pentru a autoriza interacțiunea. dumneavoastră portabil.
Atingeți și Două dispozitive compatibile Dacă faceți fotografii cu camera
conectați NFC pot fi conectate pentru a încorporată în telefonul mobil,
permite transferul de date de la puteți atinge ulterior un
egal la egal, cum ar fi schimbul de computer sau un televizor cu
fotografii sau sincronizarea NFC pentru a afișa imaginile
informațiilor de contact. sau pentru a le atinge și a le
transfera pe telefonul mobil al
unui prieten.
Atingeți și Dispozitivele cu NFC pot oferi o Prin simpla atingere a două
explorați gamă de funcții posibile, inclusiv dispozitive, va fi posibil să se
alte opțiuni de conectivitate de transfere fișiere mari între
mare viteză. Simpla conexiune dispozitive, de exemplu,
NFC va permite utilizatorului să folosind NFC pentru a identifica
exploreze capacitățile unui și configura o conexiune
dispozitiv și să acceseze alte wireless separată de mare viteză.
servicii sau funcționalități
disponibile.
dispozitivele Bluetooth sau Wi-Fi activate pot utiliza NFC pentru a iniția și

298
Standardele wireless
PAN
configura legătura cu rază de acțiune mai mare. Securitatea este asigurată
de cerința de apropiere pentru funcționarea NFC. Odată ce legătura
Bluetooth sau Wi-Fi este configurată, dispozitivele pot fi separate pentru a
comunica pe o rază mai mare de acțiune.

Evoluțiile actuale și viitoare ale NFC


Primele exemple de utilizare a NFC au fost testele, urmate de
implementarea comercială pentru emiterea și plata biletelor de transport pe
o rețea locală de autobuze din Hanau, Germania, și pe sistemul de transport
feroviar de masă din Taipei, Taiwan. Aceste teste s-au bazat pe carcasa
NFC Nokia, care se atașează la un telefon mobil Nokia 3220.
În prezent, sunt planificate viteze de transfer de date viitoare de până la 1,7
Mbps, apropiindu-se de cele 3 Mbps ale Bluetooth 2.0, iar studiile de piață
indică faptul că 50% dintre telefoanele mobile vor fi compatibile cu NFC
până în 2010.

Rezumat
Peisajul PAN simplu, dominat de IrDA și Bluetooth, devine din ce în ce
mai diversificat, după cum se arată în figura 10-15, cu multe tehnologii noi
în curs de dezvoltare care vor oferi utilizatorului o gamă largă de opțiuni în
ceea ce privește debitul de date, raza de acțiune, consumul de energie și
durata de viață a bateriei.

299
Capitolul
zece

Câteva dintre aceste tehnologii, cum ar fi ZigBee și NFC, au aplicații


specifice de nișă, iar pe termen scurt, principala alegere pentru rețelele
personale generale va fi între Bluetooth și una dintre tehnologiile
emergente de mare viteză bazate pe radio UWB, cum ar fi USB fără fir.
Privind spre viitor, grupul de lucru IEEE 802.15 a înființat un comitet
permanent (IEEE P802.15 SCwng) pentru a analiza tehnologiile care vor
conduce la următoarea generație de PAN-uri fără fir.
Următorul capitol analizează unele dintre considerațiile care au impact
asupra alegerii tehnologiei PAN pentru o anumită aplicație, precum și alte
aspecte practice, cum ar fi securitatea și vulnerabilitățile diferitelor
tehnologii PAN.

300
Această pagină a fost lăsată intenționat goală
Implementarea PAN-urilor fără fir
CAPITOLUL

11
Alegeri tehnologice wireless PAN
Sarcina de a planifica și implementa un PAN fără fir este mult mai simplă
decât procesul discutat în capitolul 7 pentru rețelele LAN fără fir, dar
aceiași trei pași inițiali pot fi aplicați și aici:
■ Stabiliți cerințele utilizatorului; ce dorește utilizatorul să poată
realiza cu PAN și care sunt așteptările de performanță?
■ Stabiliți cerințele tehnice; ce atribute trebuie să posede soluția
tehnologică pentru a îndeplini aceste cerințe ale utilizatorilor?
■ Evaluați tehnologiile disponibile; cum se situează fiecare dintre
tehnologiile PAN disponibile sau emergente în raport cu cerințele
tehnice?

Stabilirea cerințelor utilizatorilor


Cerințele utilizatorilor sunt independente de tehnologiile specifice și ar
trebui să fie exprimate în termeni de experiență a utilizatorului, mai
degrabă decât în termeni de soluție sau de atribut tehnic. De exemplu, în
ceea ce privește durata de viață a bateriei pentru dispozitivele mobile,
consumul de energie este un atribut tehnic, în timp ce durata de timp între
reîncărcarea bateriei este ceea ce îl preocupă cu adevărat pe utilizator.
Pentru un proiect de implementare a PAN care vizează un grup mare de
utilizatori, va fi important să se colecteze o gamă largă de opinii privind
cerințele utilizatorilor - de

2
Capitolul
unsprezece
exemplu, prin intermediul unui chestionar sau al
unui interviu. Ca un prim pas, poate fi necesară o
mai bună sensibilizare prin demonstrarea
tehnologiei în fața grupului de utilizatori
potențiali, astfel încât aceștia să fie mai în
măsură să își exprime un punct de vedere informat
cu privire la cerințe.
Tipurile comune de cerințe ale utilizatorilor sunt enumerate și discutate în
tabelul 11-1.

Tabelul 11-1: Tipuri de cerințe ale utilizatorului PAN


Tipul de cerință Considerații
Model de utilizare
Este important să fie clar ce tipuri de utilizare va avea PAN;
sincronizarea dispozitivului portabil cu un computer de birou sau
laptop, schimbul de date între dispozitivele portabile etc. Este
posibil ca modelul de utilizare să se schimbe în viitor sau
cerințele sunt bine definite și statice?
Tipuri de dispozitive
Ce tip de dispozitive vor fi folosite în PAN? Printre exemple se
numără: computerul portabil, PDA, telefonul mobil, căștile
hands-free, playerul video personal. De asemenea, este posibil să
existe o cerință de conectare la dispozitive care nu sunt mobile -
un computer de birou sau o rețea LAN și resursele aferente.
Așteptări de
performanță Care sunt așteptările de performanță ale utilizatorului? Acest
lucru va fi deosebit de important dacă modelul de utilizare
include transferul de fișiere de date mari sau streaming media.
Greutatea și
dimensiunea În special în cazul dispozitivelor PAN care se poartă, cum ar fi
dispozitivului căștile hands-free, este posibil ca reducerea la minimum a
dimensiunii și greutății dispozitivului să fie o cerință.
Ușurința de conectare Cât de importantă este ușurința de conectare și reconectare. În
cazul în care un dispozitiv va fi utilizat des, dar cu intermitențe,
atunci este posibil ca utilizatorul să nu dorească să efectueze
activarea și autorizarea portului de fiecare dată când se realizează
o conexiune, așa cum este necesar pentru o legătură IrDA.
Modul preferat al dispozitivului Bluetooth ar satisface această
cerință.
Mobilitate Este necesar ca rețeaua să poată fi mutată între locații
(portabilitate) sau să funcționeze în timp ce utilizatorul se
deplasează fizic? De exemplu, IrDA nu este adecvată în cazul în
care un dispozitiv este mobil, având în vedere necesitatea de
aliniere a porturilor.

296
Implementarea PAN-urilor fără
fir
Tabelul 11-1: Tipuri de cerințe ale utilizatorilor PAN - continuare
Tipul de cerință Considerații
Interoperabilitatea
dispozitivelor
Funcționalitatea necesară trebuie să fie implementată în ambele
dispozitive pentru a permite interoperabilitatea. De exemplu, un
telefon mobil poate avea un profil de căști implementat pentru a
interopera cu o cască Bluetooth, dar nu va oferi conectivitate la
internet dacă nu este implementat profilul de rețea dial-up.
Mediul de operare Există cerințe specifice în mediul în care va funcționa PAN, de
exemplu, va trebui să funcționeze în prezența unor interferențe
de bandă îngustă sau a altor interferențe RF, poate de la un
WLAN amplasat în același loc?
Durata de viață a
Cât de des va trebui utilizatorul să reîncarce dispozitivele care
bateriei
funcționează cu baterii? Funcțiile de economisire a energiei
bateriei sunt ușor de accesat și de configurat?
Cost
Este de la sine înțeles că utilizatorul va dori să obțină un raport
calitate-preț în soluția aleasă, dar și alte aspecte mai puțin
importante pot juca un rol aici. În special în cazul
echipamentelor PAN, aspectele estetice ale accesoriilor
personale pot fi, de asemenea, o cerință implicită sau explicită.

Stabilirea cerințelor tehnice


Cerințele tehnice decurg din cerințele utilizatorului, traducându-le pe
acestea în atributele tehnice aferente (tabelul 11-2). De exemplu, dacă o
cerință a utilizatorului este accesul la internet de pe un dispozitiv mobil,
atunci atributul tehnic necesar este o capacitate de rețea IP. În mod
alternativ, o cerință a utilizatorului

Tabelul 11-2: Atributele tehnice ale PAN


Tipul de cerință Considerații

Suport pentru aplicații Suportă tehnologia modelele specifice de utilizare cerute de


utilizator?
Rata efectivă de date
Rata de date necesară va fi dictată de modelul de utilizare, în
special de dimensiunea tipică a obiectelor de date care vor fi
transmise prin PAN și de așteptările de performanță ale
utilizatorului în ceea ce privește timpul de încărcare/descărcare.
Continuar
e

297
Capitolul
unsprezece
Tabelul 11-2: Atributele tehnice ale PAN - continuare
Tipul de cerință Considerații
Calitatea serviciilor
În cazul în care modelul de utilizare include aplicații care
necesită o transmisie de date izocronă, atunci calitatea garantată
a serviciului va fi un atribut important pentru a asigura
îndeplinirea așteptărilor de performanță.
Interferențe și În cazul în care PAN va trebui să funcționeze într-un mediu cu
coexistență alte rețele fără fir (de exemplu, un WLAN IEEE 802.11), atunci
va trebui să se ia în considerare coexistența.
Consumul de energie Utilizarea funcțiilor PAN pe un dispozitiv mobil poate crește
semnificativ consumul de energie și poate afecta performanța
generală a dispozitivului prin reducerea duratei de viață a
bateriei. Funcțiile de rețea, cum ar fi căutarea activă a altor
dispozitive, ar trebui să fie ușor de dezactivat atunci când nu
sunt necesare, pentru a maximiza durata de viață a bateriei, de
exemplu pe un PDA cu Bluetooth.
Compatibilitatea Compatibilitatea sistemelor de operare va fi o problemă atunci
sistemului de operare și când aplicațiile vor încerca să opereze în mod compatibil pe
a altor programe legătura PAN. Este posibil să fie necesare componente software
software suplimentare, de exemplu pentru a face schimb de date între un
telefon mobil și un PDA.
Maturitatea tehnologiei Considerentele vor varia în funcție de stadiul de maturitate;
înainte de a se fi convenit asupra standardelor, produsele
timpurii prezintă un risc de interoperabilitate; o tehnologie
complet matură poate avea un domeniu de aplicare limitat pentru
dezvoltarea viitoare și riscă să devină rapid caducă pe măsură ce
apar noi modele de utilizare.
Domeniu de funcționare
Acest lucru este mai puțin important pentru un PAN, deoarece,
prin definiție, este necesară doar o gamă limitată de operare -
spațiul operațional personal. Cu toate acestea, tehnologiile PAN
variază foarte mult în ceea ce privește raza de acțiune posibilă -
de la 0,1 m pentru NFC la peste 100 m pentru ZigBee.
Cost Având în vedere că în următorii ani va apărea pe piață o gamă
tot mai largă de capacități, este de așteptat să existe o
diferențiere semnificativă a prețurilor între tehnologiile PAN.
Dacă opțiuni precum ZigBee și NFC îndeplinesc cerințele
utilizatorilor, acestea vor fi considerabil mai ieftine decât
Bluetooth sau alternativele UWB.
cerința de a transmite imagini video către un player multimedia portabil se
va traduce în atribute tehnice pentru QoS și o viteză de date foarte mare.

Evaluarea tehnologiilor disponibile


După ce s-au stabilit atributele tehnice necesare pentru a satisface cerințele
utilizatorilor, tehnologiile disponibile pot fi evaluate direct în raport cu

298
Implementarea PAN-urilor fără
fir
aceste atribute. Pentru a afișa comparația se poate utiliza un tabel simplu,
similar cu exemplul prezentat în tabelul 11-3.
Deși gama de tehnologii PAN disponibile este în creștere, alegerea este
încă suficient de restrânsă pentru a nu necesita metode de evaluare
sofisticate, cum ar fi atribuirea unei ponderi relative diferitelor cerințe.
Această abordare va avea ca rezultat o comparație transparentă și obiectivă
a soluțiilor disponibile, dar o verificare independentă a realității va fi
întotdeauna utilă pentru a verifica soluția propusă - pentru a se asigura că
nu au fost omise cerințe și că nu au fost trecute cu vederea limitările unei
anumite tehnologii.
De asemenea, este utilă cercetarea soluțiilor care au fost adoptate de alții
pentru a răspunde unor nevoi similare. În cazul în care nu se găsesc
exemple de utilizare în practică a soluției propuse (IrDA pentru accesul în
bandă largă pe ultima milă?), atunci fie a fost identificată o nouă aplicație
tehnologică, fie ceva a fost omis în evaluare.

Tabelul 11-3: Tehnologii PAN; comparație între atributele tehnice


Tipul de cerință Bluetooth WUSB ZigBee NFC IrDA
Rata efectivă de date 480 Mbps 250 kbps ca. 2 Mbps
ca. 3 Mbps 16 Mbps
(2.0) (VFIR)
Calitatea serviciilor - ++ -
Interferențe și
- ++ - ++ ++
coexistență

Consumul de energie Mare Scăzut Foarte scăzut Foarte scăzut Scăzut


Maturitatea Foarte matur Nou Nou Nou Foarte
tehnologiei matur
Domeniu de < 10 m 10-30m 70-300 m < 0.2 m 1m
funcționare
Testarea pilot
În cazul în care proiectul de implementare a PAN vizează un număr
semnificativ de utilizatori, atunci, ca și în cazul implementării WLAN, va
fi benefică o fază de testare pilot. Aceasta va fi o ocazie de a confirma că
declarația privind cerințele utilizatorilor este clară și completă și că
așteptările utilizatorilor în materie de performanță sunt, de asemenea, bine
definite și pot fi îndeplinite de soluția propusă.
Grupul de utilizatori ales pentru testul pilot ar trebui să acopere întreaga

299
Capitolul
unsprezece
gamă de capacități tehnice prezente în grupul final de utilizatori - de la cei
mai pricepuți din punct de vedere tehnic, ale căror așteptări în materie de
performanță vor fi cel mai greu de îndeplinit, până la cei care pot fi mai
puțin pretențioși în ceea ce privește performanța, dar care se vor concentra
în mod natural pe ușurința de utilizare. Luarea în considerare a unei mari
diversități de puncte de vedere cu privire la modul în care soluția
îndeplinește întreaga gamă de cerințe ale utilizatorilor poate face ca sarcina
de implementare să fie mai dificilă, dar, în cele din urmă, va duce la o
acceptare mai largă de către utilizatori a rezultatului final.

Securitatea wireless PAN


Deși un PAN fără fir va avea, în general, o rază de acțiune mai limitată
decât un WLAN (cu excepția eventualelor rețele ZigBee), asigurarea
securității va rămâne o problemă importantă de implementare, deoarece
majoritatea tehnologiilor PAN fără fir sunt potențial vulnerabile la o
varietate de amenințări la adresa securității.
Următoarele secțiuni rezumă caracteristicile de securitate și
vulnerabilitățile cunoscute ale diverselor tehnologii PAN și oferă îndrumări
privind configurarea securității în timpul implementării.

Securitate Bluetooth

Prezentare generală a securității Bluetooth


Bluetooth include măsuri de securitate cuprinzătoare concepute pentru a
asigura că accesul la servicii este protejat și că acesta este acordat unui alt
dispozitiv numai după o autorizare corespunzătoare. Sunt definite trei
tipuri de niveluri de securitate a serviciilor, după cum se arată în tabelul
11-4.
Primul pas în procesul de stabilire a unei conexiuni Bluetooth securizate
este autentificarea, care are loc după împerecherea inițială și are ca rezultat

300
Implementarea PAN-urilor fără
fir
Tabelul 11-4: Nivele de securitate ale serviciului Bluetooth
Modul de Tipul de serviciu Nivelul de securitate
securitate
1 Servicii deschise
Aceste servicii pot fi accesate de orice dispozitiv.
Nu există cerințe de securitate, iar autentificarea
și criptarea sunt ocolite.
2 Servicii numai de Aceste servicii pot fi accesate numai de către
autentificare dispozitive autentificate.
3 Servicii de autentificare Aceste servicii pot fi accesate numai de către
și autorizare dispozitive de încredere.

crearea unei chei de autentificare semipermanente care este partajată de


cele două dispozitive.
Autorizarea este al doilea pas și poate fi necesară înainte ca un dispozitiv
să permită accesul unui alt dispozitiv la un serviciu solicitat. Autorizarea
poate fi finalizată fără intervenția utilizatorului dacă dispozitivul solicitant
este marcat ca fiind "de încredere". În mod normal, încrederea este
acordată unui dispozitiv de către utilizator în timpul unei autorizări inițiale.
Sunt definite, de asemenea, trei niveluri de securitate a dispozitivului, după
cum se arată în tabelul 11-5.
Ca o a treia etapă de securitate, datele transmise pot fi criptate cu ajutorul
unei chei generate din cheia de autentificare existentă. Lungimea maximă a
cheii de criptare, de până la 128 de biți, este negociată între maestru și
sclav.

Tabelul 11-5: Nivelurile de securitate ale dispozitivului Bluetooth


Tipul de dispozitiv Nivelul de securitate
Dispozitive de Dispozitive care sunt identificate în baza de date de securitate ca
încredere fiind de încredere și cărora li se permite accesul nelimitat la toate
serviciile.
Dispozitive
necontrolate Dispozitive care au fost împerecheate și poate autentificate, dar
cunoscute care nu sunt identificate în baza de date ca fiind de încredere.
Accesul la anumite servicii poate fi restricționat.
Dispozitive Dispozitive care nu au fost împerecheate și pentru care nu se
necunoscute cunosc informații de securitate. Numai serviciile deschise sunt
accesibile dispozitivelor necunoscute.
ca parte a procesului de inițiere a criptării. Deși este imposibil să se

301
Capitolul
unsprezece
împiedice interceptarea datelor transmise prin radio, utilizarea FHSS face
ca Bluetooth să fie practic imun la interceptarea de către un dispozitiv care
nu urmează același model de salt.

Vulnerabilități Bluetooth
Cu condiția ca modurile de securitate de peste 1 să fie activate și să se
utilizeze fraze de trecere sau coduri PIN de lungime rezonabilă, securitatea
Bluetooth împiedică, în general, accesul neautorizat la datele sau serviciile
de pe dispozitivele activate. Cu toate acestea, există două vulnerabilități
cunoscute, "bluesnarfing" și "bluebugging", care afectează unele telefoane
mobile, deși furnizorii au dezvoltat actualizări de software pentru
telefoanele afectate de aceste vulnerabilități. "Bluejacking" nu este strict o
vulnerabilitate de securitate, dar reprezintă o subversiune a procesului
normal de împerechere care poate duce la o împerechere nedorită cu un alt
dispozitiv.
Bluesnarfing permite unui hacker să acceseze datele stocate pe un telefon
mobil cu Bluetooth fără a avertiza utilizatorul telefonului că se realizează o
conexiune. Agenda telefonică, calendarul și orice alte date stocate în
memoria telefonului pot fi accesate în acest mod.
Bluebugging permite unui hacker să acceseze comenzile telefonului mobil
fără a alerta utilizatorul telefonului. Acest lucru îi permite hackerului să
efectueze apeluri telefonice, să trimită mesaje text, să citească și să scrie
informații din agendă și să asculte convorbirile telefonice.
Bluejacking folosește primul pas al procesului de împerechere pentru a
trimite un mesaj către un alt telefon mobil Bluetooth, introducând mesajul
în câmpul de 248 de caractere care ar trebui să conțină, de obicei, numele
dispozitivului inițiator. Mesajul poate invita destinatarul să introducă un
răspuns care a fost selectat de expeditor ca frază de trecere, ceea ce duce la
o împerechere nedorită.
Atât bluesnarfing-ul, cât și bluebugging-ul pot fi îngreunate, deși nu
imposibile, prin setarea telefonului mobil în modul nedetectabil, iar
bluejacking-ul nu este posibil dacă telefonul se află în acest mod.

Măsuri de securitate Bluetooth


Există o serie de măsuri care pot fi luate la operarea dispozitivelor
Bluetooth pentru a asigura securitatea datelor stocate pe dispozitive sau
transmise între acestea, după cum se arată în tabelul 11-6.

302
Implementarea PAN-urilor fără
fir
Tabelul 11-6: Măsuri de securitate Bluetooth
Măsură de securitate Descriere
Locație sigură de Securitatea Bluetooth este cea mai vulnerabilă în etapa inițială
împerechere de împerechere, atunci când fraza de acces sau PIN-ul este
introdus în dispozitivele de împerechere. Solicitarea de a
introduce un cod PIN ar trebui să fie acceptată numai atunci
când face parte dintr-o împerechere dorită care se desfășoară
într-un mediu sigur.
Stare nedescoperibilă Dispozitivele Bluetooth vor fi mai puțin vulnerabile dacă nu
vor putea fi descoperite de potențialii atacatori. Setați
dispozitivele într-o stare nedescoperibilă pentru utilizarea de
rutină. Faceți ca dispozitivele să poată fi descoperite, într-un
mediu securizat, atunci când este necesar pentru a stabili noi
conexiuni.
Lungimea maximă a PIN-
Folosirea unui cod PIN de minimum 4 caractere facilitează
ului
interceptarea de către un hacker. Această vulnerabilitate poate
fi eliminată prin utilizarea unor PIN-uri de cel puțin 8
caractere și, de preferință, de lungimea maximă permisă.
Asigurați-vă că niciun dispozitiv nu folosește un PIN implicit.
Modul de securitate
Utilizați autentificarea și criptarea (Security Mode 3) pentru
orice comunicare confidențială. Într-o legătură cu mai multe
salturi, asigurați-vă că toate legăturile din lanțul de
comunicare utilizează modul de securitate necesar.
Software anti-virus și
actualizări de securitate Software-ul antivirus poate fi instalat pe multe dispozitive
Bluetooth în același mod ca și pe un computer personal.
Software-ul antivirus, precum și software-ul de operare al
dispozitivului, ar trebui să fie actualizate cu revizuirile și
actualizările de securitate ale producătorilor.
Descărcări de software
Descărcați sau instalați software numai din surse de încredere.
Trebuie acordată o atenție deosebită oricărui avertisment de
securitate în timpul instalării software-ului.
Decuplarea de la În cazul în care un dispozitiv Bluetooth este pierdut sau furat,
dispozitivele pierdute acesta ar trebui să fie decuplabilizat cu toate dispozitivele cu
care a fost asociat anterior, prin ștergerea dispozitivului
pierdut din lista de dispozitive asociate de pe aceste
dispozitive. În caz contrar, aceste dispozitive vor deveni
vulnerabile la atacuri din partea dispozitivului împerecheat
anterior.
Securitate USB fără fir
Scopul securității USB fără fir este de a oferi același nivel de încredere pe
care îl are utilizatorul atunci când realizează o conexiune USB cu fir, și
anume că dispozitivele conectate sunt doar cele pe care utilizatorul dorește
să le conecteze și că datele transmise sunt protejate împotriva observațiilor
sau modificărilor externe nedorite.
Tabelul 11-7: Etape de autentificare cu cheie simetrică fixă

303
Capitolul
unsprezece

Etapa de autentificare Descriere


Dispozitivul distribuie FSK- Această cheie poate fi fie imprimată pe dispozitiv, fie
ul său către utilizator inclusă în software-ul de instalare.
Utilizatorul transferă FSK-ul Utilizatorul confirmă încrederea în dispozitivul care
către gazdă transportă acest FSK și instruiește gazda să permită această
nouă conexiune.
Gazda confirmă Prin cunoașterea cheii dispozitivului, gazda este capabilă
dispozitivului că este permisă să demonstreze dispozitivului că și ea are încrederea
o nouă conexiune utilizatorului.
Utilizatorul instruiește Acest lucru se poate face, de exemplu, prin apăsarea unui
dispozitivul să înceapă o nouă buton "Connect" (Conectare) de pe dispozitiv.
conexiune

Autentificarea va include introducerea manuală sau confirmarea de către


utilizator a unei chei de conectare (un cod PIN sau o frază de acces), pentru
a se asigura că gazdele și dispozitivele sunt capabile să demonstreze
reciproc încrederea utilizatorului atunci când solicită sau permit o
conexiune. Sunt posibile trei tipuri diferite de "ceremonii" de autentificare,
în funcție de faptul că cheia de conectare este distribuită direct de către
utilizator către gazdă și dispozitiv, este conectată în dispozitiv sau se
bazează pe un schimb de chei publice între gazdă și dispozitiv.
Ceremonia de autentificare care reflectă cel mai bine procesul de realizare
a unei conexiuni USB prin cablu este cea de-a doua dintre acestea, bazată
pe partajarea unei chei simetrice fixe (FSK) care este de obicei conectată la
dispozitiv în momentul fabricării. Etapele acestei ceremonii de
autentificare sunt prezentate în tabelul 11-7.
Ceremonia de autentificare cu cheie publică va fi similară, cu excepția
faptului că atât dispozitivul, cât și gazda vor prezenta utilizatorului cheile
lor publice ca parte a unui proces de instalare a unui software.
După acești pași de autentificare, asocierea continuă cu un proces de
strângere de mână care are ca rezultat generarea unei chei de criptare AES
pe 128 de biți care este utilizată pentru a proteja conexiunea. Această cheie
temporală de tip pair-wise (PTK) este unică pentru conexiune și este
utilizată de către gazdă și dispozitiv pentru a cripta toate pachetele de date
transmise și decripta toate pachetele de date primite.

Securitate ZigBee
Stratul MAC IEEE 802.15.4 specifică patru servicii care sunt disponibile
pentru implementatori în setul de instrumente software de securitate
ZigBee pentru a asigura securitatea

304
Implementarea PAN-urilor fără
fir
Tabelul 11-8: Servicii de securitate IEEE 802.15.4 MAC
Serviciul de securitate Descriere
Controlul accesului
Coordonatorul de rețea acționează ca un "centru de încredere",
menținând cunoștințele generale despre rețea, inclusiv o listă a
dispozitivelor de încredere din cadrul rețelei, precum și
menținând și distribuind cheile de rețea.

Criptarea datelor Opțional, AES pe 128 de biți utilizând chei de legătură între
dispozitive sau o cheie de rețea comună.
Verificarea integrității Verificarea pentru a se asigura că datele transmise în cadrul
cadrului unui cadru nu au fost modificate
Verificarea secvențială a O valoare de prospețime actualizată secvențial care permite
prospețimii controlorului de rețea să verifice și să respingă orice cadre de
date reluate.

și integritatea datelor, după cum se arată în tabelul 11-8. Implementările


specifice de securitate pot fi apoi dezvoltate folosind aceste servicii.
Standardul ZigBee definește două moduri de securitate: comercial și
rezidențial. Funcționalitatea completă de control al accesului a
coordonatorului de rețea sau a centrului de încredere este disponibilă
numai în modul de securitate comercial. În modul rezidențial,
coordonatorul de rețea controlează accesul dispozitivelor la rețea, dar nu
stabilește și nu menține chei, pentru a reduce costul de memorie al
dispozitivului centrului de încredere.

Securitate IrDA
Standardul IrDA nu include o specificație privind securitatea la nivel de
legătură, deoarece cerințele de distanță scurtă și de vizibilitate directă
asigură un nivel scăzut de securitate inerent. Orice amenințare de acces
neautorizat la date prin intermediul unui port activ, de exemplu, atunci
când se utilizează un laptop activat prin IrDA într-un cadru public, poate fi
ușor contracarată prin dezactivarea portului IrDA atunci când nu este
utilizat și prin asigurarea faptului că datele sensibile sunt transferate numai
într-un mediu privat.
Măsuri de securitate suplimentare, cum ar fi autentificarea și criptarea, sunt
implementate la nivelul aplicației. Un astfel de exemplu este mecanismul
de autentificare IrDA OBEX, care necesită o parolă OBEX introdusă de
utilizator care trebuie stocată pe ambele dispozitive înainte de a se putea

305
Capitolul
unsprezece
realiza o conexiune OBEX. Această parolă este apoi utilizată de ambele
dispozitive pentru autentificare atunci când este stabilită legătura.

Rezumatul părții a IV-a


La fel ca în cazul rețelelor LAN fără fir, implementarea PAN fără fir poate
beneficia, de asemenea, de o abordare sistematică a stabilirii cerințelor și a
selectării celei mai potrivite tehnologii. Testarea pilot poate fi, de
asemenea, o etapă valoroasă de implementare, în special dacă WPAN-ul
este implementat pentru un grup mare și divers de utilizatori.
În ciuda razei de acțiune mai scurte, WPAN-urile sunt, de asemenea,
susceptibile la o serie de amenințări la adresa securității și ar trebui să se ia
în considerare măsuri de securitate adecvate, în funcție de nivelul de risc
pentru datele utilizatorilor ca urmare a accesului neautorizat.

306
PARTEA

IMPLEMENTAREA
WIRELESS MAN

Introducere
Deși Wi-Fi a oferit o bază pentru multe inițiative de rețele metropolitane la
scară mică și medie, abia odată cu finalizarea standardelor care vizează în
mod specific furnizarea de soluții wireless de "ultimă milă", cum ar fi
IEEE 802.16, s-a deschis perspectiva unor aplicații MAN mai răspândite.
Cerințele cheie pentru rețelele metropolitane sunt;
■ Scalabilitate la sute sau mii de abonați, mai degrabă decât la câteva
zeci sau sute de utilizatori pe o rețea locală.
■ Flexibilitatea de a oferi acces pentru o gamă largă de tipuri de
servicii diferite, inclusiv mecanisme de solicitare și alocare a
lățimii de bandă
■ Calitatea garantată a serviciului (QoS) atunci când este necesară
pentru abonați sau servicii individuale.
În ciuda progreselor recente discutate în capitolul 6, standardele LAN, cum
ar fi IEEE 802.11, nu reușesc încă să îndeplinească aceste cerințe, de unde
și necesitatea unor standarde specifice care să răspundă cerințelor pentru
rețelele metropolitane.
În capitolul 12 vor fi descrise standardele IEEE 802.16, concentrându-se
asupra modului în care au fost îndeplinite aceste cerințe cheie. Standardele
europene 802.16
Partea a cincea

De asemenea, va fi abordat pe scurt HIPERMAN, care a fost dezvoltat de


ETSI în paralel cu standardul IEEE.
Capitolul 13 va aborda implementarea MAN, acoperind proiectarea și
punerea în funcțiune a unei rețele metropolitane fără fir sau a
echivalentului său rural. Acesta va acoperi aspectele de planificare tehnică
și de implementare - supravegherea amplasamentului, planificarea și
instalarea echipamentelor - și, de asemenea, aspectele de planificare
comercială - cartografierea clienților, analiza și gestionarea concurenței și
planificarea financiară.

3
Standardele MAN fără fir
CAPITOLUL

12
Standardele 802.16 Wireless MAN

Origini și caracteristici principale


Setul de standarde IEEE 802.16 a fost dezvoltat începând din 1998 ca
răspuns la necesitatea unei soluții fără fir care să completeze modemurile
xDSL și cele de cablu pentru a oferi acces în bandă largă la case și la
întreprinderile mici. O soluție fără fir pentru accesul în bandă largă "last
mile" are avantajul de a putea asigura o acoperire geografică largă cu
costuri minime de infrastructură și, prin urmare, are potențialul de a
accelera adoptarea benzii largi.
Suita în evoluție a standardelor IEEE 802.16 este prezentată în tabelul 12-
1. Gama de frecvențe de 10-66 GHz a fost obiectivul inițial al grupului de
lucru IEEE pentru accesul fără fir în bandă largă (BWA) care a elaborat
standardele. Acest lucru a fost motivat în mare măsură de disponibilitatea
spectrului la nivel mondial în această gamă de frecvențe și a dus la
aprobarea standardului inițial IEEE 802.16 în 2001 și la publicarea acestuia
în martie 2002.
Grupul de lucru și-a îndreptat apoi atenția către gama 2-11 GHz, unde
avantajele unei implementări cu costuri mai mici și ale unei transmisii fără
vizibilitate directă au depășit dificultățile potențiale în această parte
aglomerată a spectrului RF. Rezultatul a fost standardul IEEE 802.16a,
aprobat în 2002 și publicat în ianuarie 2003.
IEEE 802.16 a fost conceput pentru a oferi o flexibilitate considerabilă în
ceea ce privește specificarea stratului PHY, pentru a se adapta la cerințe
diferite (cum ar fi lățimea canalelor) în diferite regimuri de reglementare.

3
Capitolul
Doisprezece
Tabelul 12-1: Suita de standarde IEEE 802.16
Standard Caracteristici cheie
802.16
Standard original, aprobat în 2001. Spectrul de 10-66 GHz, legături
la vedere de până la 134 Mbps.
802.16a
Aprobat în 2002. 2-11 GHz. Legături fără vizibilitate directă de până
la 70 Mbps.
802.16b Actualizare la 802.16a privind aplicațiile fără licență în banda de 5
GHz.
802.16c
Actualizare la 802.16 privind interoperabilitatea sistemelor de 10-66
GHz.
802.16d Baza "WiMAX", înlocuiește 802.16a și include suport pentru sisteme
de antene avansate (MIMO). Aprobat în
Iunie 2004 ca 802.16-2004.
802.16e
Extinderea pentru a asigura mobilitatea, inclusiv adaptarea rapidă la
mediul de propagare în schimbare.
802.16f
Extindere pentru a suporta capacitățile multi-hop necesare pentru
rețelele mesh.
802.16g Abordează transferul eficient și QoS pentru rețelele mobile.
802.16h Îmbunătățiri MAC pentru a permite coexistența sistemelor bazate pe
802.16 care nu necesită licență și a utilizatorilor primari în benzile cu
licență.

Aceste interfețe aeriene diferite sunt susținute de un strat MAC comun,


care a fost conceput pentru a asigura cerințele cheie pentru rețelele
metropolitane - scalabilitate, flexibilitate a tipului de serviciu și calitatea
serviciului.

802.16 Stratul PHY

Stratul PHY pentru spectrul 10-66 GHz


În această gamă de frecvențe extrem de înaltă, propagarea RF necesită, în
toate scopurile practice, o linie de vizibilitate între emițător și receptor.
Având în vedere această limitare, nu este necesar să se ia în considerare
utilizarea unor tehnici complexe, cum ar fi OFDM, pentru a depăși efectele
de propagare prin mai multe căi, care apar într-un mediu care nu este în
linie dreaptă, iar grupul de lucru a selectat, prin urmare, o tehnică simplă
de modulație cu o singură purtătoare (SC) pentru această interfață (tabelul
12-2).
În transmisiile downlink (de la stația de bază (BS) la stațiile de abonat

310
Standardele MAN fără fir

(SS)), se utilizează multiplexarea prin diviziune în timp (TDM), cu sloturi


de timp

311
Capitolul
Doisprezece
Tabelul 12-2: Parametrii cheie 802.16
Parametru Standardul 802.16
Banda RF 10-66 GHz
Modulație Modulație cu o singură purtătoare (SC) (QPSK, 16- și 64-
QAM)
Rata de date Viteze de vârf ale datelor de până la 134 Mbps
Canalizare Lățimi de canal de 20, 25 sau 28 MHz

Metoda duplex TDD și FDD, precum și half-duplex prin TDMA


Topologia rețelei Punct-multipunct
Alocarea lățimii de bandă
Acordare pe stație de abonat (GPSS) - a se vedea secțiunea
"802.11 PHY Layer, p.310 "

alocate abonaților individuali. Acest lucru permite garantarea lățimii de


bandă pentru serviciile sensibile la latență. În direcția de legătură
ascendentă (de la SS la BS) se utilizează accesul multiplu cu diviziune în
timp (TDMA).
Duplexarea legăturilor ascendente și descendente poate fi realizată fie prin
duplexare prin diviziune în timp, fie prin diviziune în frecvență (TDD sau
FDD). Abonații half-duplex, care transmit și recepționează pe același
canal, sunt, de asemenea, susținuți de

Porțiunea TDM

Figura 12-1: Structura cadrului 802.16 Downlink


având un segment opțional de legătură ascendentă TDMA care urmează
porțiunii TDM a fiecărui cadru de date de legătură descendentă.

312
Standardele MAN fără fir

Sunt disponibile o serie de scheme de modulație și codificare (inclusiv


QPSK, 16-QAM, 64-QAM), iar fiecare stație de abonat negociază o
schemă cu stația de bază, în funcție de nevoile sale specifice de eficiență
(în funcție de viteza de transfer a datelor) și robustețe (în funcție de mediul
de propagare a semnalului/intensitatea semnalului).
Rezultatul este că, în cadrul unei singure cadre downlink transmise de
stația de bază (figura 12-1), rafalele de date individuale destinate stațiilor
de abonat individuale vor fi transmise cu diferite scheme de codificare și
modulare - o tehnică cunoscută sub numele de profilare adaptivă a rafală.
Ratele de date realizabile pentru diferite metode de modulație sunt
prezentate în tabelul 12-3.
Tabelul 12-3: Rata de biți 802.16 în funcție de lățimea canalului și metoda de
modulație
Rata de biți (Mbps) pe metodă de modulare
Lățimea canalului
(MHz)
QPSK 16-QAM 64-QAM
20 32 64 96
25 40 80 120
28 44.8 89.6 134.4

Stratul PHY pentru spectrul 2-11 GHz


Caracteristicile diferite de propagare în intervalul 2-11 GHz, în comparație
cu intervalul EHF de până la 66 GHz, necesită o interfață aeriană care să
poată acomoda o propagare semnificativă a propagării prin mai multe căi
într-un mediu de operare care nu este în linie de amplasare. Trei
specificații opționale ale nivelului PHY sunt definite în standardul 802.16a,
care se referă atât la spectrul licențiat, cât și la cel nelicențiat, după cum se
arată în tabelul 12-4.
Majoritatea parametrilor cheie ai standardului 802.16a sunt comuni cu
predecesorul său de frecvență mai mare, după cum se arată în tabelul 12-5.
În plus, 802.16a acceptă și sisteme de antene avansate. După cum se
descrie în secțiunea "Antene LAN fără fir, p. 55", sistemele avansate de
antene sau antenele inteligente pot îmbunătăți robustețea legăturii prin
suprimarea interferențelor și creșterea câștigului general al sistemului. Pe
măsură ce costul

313
Capitolul
Doisprezece
Tabelul 12-4: Interfețe aeriene opționale 802.16a
Interfață aeriană Rezumat
WirelessMAN SC2 Un format de modulație cu purtătoare unică, care asigură
interoperabilitatea cu interfața aeriană cu purtătoare unică de
10-66 GHz.
WirelessMAN OFDM
Multiplexare prin diviziune ortogonală a frecvențelor, cu
acces multiplu controlat de utilizator TDMA. Această
interfață este obligatorie pentru benzile fără licență.
WirelessMAN OFDMA
O interfață OFDM cu acces controlat de către utilizator prin
alocarea unui subset din întregul set de frecvențe purtătoare
disponibile pentru utilizatorii individuali.

acestor sisteme, acestea vor juca un rol important în îmbunătățirea


performanțelor rețelelor fără fir, în special în benzile de frecvență fără
licență, din ce în ce mai aglomerate.

Stratul MAC
Pentru a satisface nevoile rețelelor metropolitane, stratul MAC 802.16
trebuie să asigure un acces flexibil și eficient pentru o gamă largă de tipuri
de servicii diferite. Principalul neajuns al sistemului bazat pe contenție

Tabelul 12-5: Parametrii cheie 802.16a


Parametru Standardul 802.16a
Banda RF 2-11 GHz

Modulație Purtătoare unică, OFDM


Rata de date Viteze de vârf ale datelor de până la 70 Mbps
Acces multiplu OFDMA, TDMA
Canalizare Lățimi de canal flexibile, de la 1,75 la 20 MHz

Metoda duplex TDD și FDD, precum și half-duplex prin TDMA


Topologia rețelei Topologii punct-la-multipunct și topologii mesh
Alocarea lățimii de Acordare per stație de abonat (GPSS) sau acordare per
bandă conexiune (GPC) - a se vedea secțiunea 12.1.3 "Stratul
MAC"
accesul media al rețelelor 802.11, bazat pe detectarea purtătoarei (CSMA-
CA), este că, înainte de îmbunătățirile aduse de 802.11e, nu se putea

314
Standardele MAN fără fir

garanta un anumit nivel de calitate a serviciului. Un abonat care necesită


un serviciu sensibil la latență, cum ar fi VoIP, poate fi supus problemelor
de stație expusă sau stație ascunsă (secțiunea "Transmisia radio ca mediu
de rețea, p. 75"), cu deteriorarea consecventă a calității serviciului.

Orientat spre conexiune versus fără conexiune


Unul dintre elementele cheie ale eficienței MAC 802.16 este orientarea sa
către conexiune. Fiecare serviciu este asociat unei conexiuni și se face
referire la acesta cu ajutorul unui ID de conexiune pe 16 biți (CID). Acest
lucru include serviciile care sunt în mod inerent fără conexiune, cum ar fi
serviciile UDP (de exemplu RIP, SNMP sau mesageria DHCP). Fiecare
conexiune poate fi apoi asociată cu parametri specifici, cum ar fi;
■ mecanism de acordare a lățimii de bandă (continuu sau la cerere)
■ Parametrii QoS asociați
■ Date de rutare și de transport.
Conexiunile sunt, de obicei, unidirecționale, astfel încât se pot defini
diferiți parametri de calitate a serviciilor și alți parametri de transport
pentru direcțiile de legătură ascendentă și descendentă.
Atunci când o nouă stație de abonat se alătură unei rețele 802.16, se
deschid inițial trei conexiuni pentru a transporta mesaje de nivel de
management, după cum se arată în tabelul 12-6.

Tabelul 12-6: Conexiuni de gestionare 802.16 SS


Conexiune Utilizare
Conexiune de gestionare de bază
Mesaje MAC și de control al legăturii radio (RLC)
scurte, cu timp critic.
Conexiune de gestionare primară
Mesaje cu toleranță la întârzieri, de exemplu,
autentificarea, stabilirea conexiunii.
Mesagerie de gestionare bazată pe standarde;
Conexiune secundară de gestionare
DHCP, SNMP, RIP.
Conexiunile suplimentare sunt alocate abonaților atunci când sunt
contractate servicii specifice, de obicei în perechi de legături ascendente și
descendente. MAC rezervă, de asemenea, un număr de conexiuni pentru
alte scopuri generale, cum ar fi accesul inițial bazat pe contenție și
transmisiile de difuzare sau multicast, inclusiv interogarea nevoilor de

315
Capitolul
Doisprezece
lățime de bandă ale SS.

Controlul legăturii radio


Controlul legăturii radio (RLC) este un alt element cheie al MAC 802.16,
care este necesar pentru a asigura controlul adaptiv al rafalăi, precum și
funcțiile mai tradiționale de ajustare a puterii (TPC).
Atunci când un abonat se alătură rețelei, SS și BS fac schimb de mesaje
utilizând conexiunea de gestionare de bază pentru a stabili setările inițiale
pentru puterea de transmisie și sincronizare. SS va solicita, de asemenea,
un profil de rafală inițial specific, care definește parametrii de modulație a
semnalului, pe baza capacităților echipamentului și a calității semnalului
downlink. RLC va continua să monitorizeze calitatea semnalului după
această setare inițială, iar SS sau BS poate solicita un profil de rafală mai
robust dacă condițiile de mediu se deteriorează (de exemplu, trecerea
temporară de la 64-QAM la 16-QAM) sau un profil mai eficient dacă o
robustețe mai mică poate fi tolerată pe măsură ce condițiile se
îmbunătățesc.
Profilul de rafală a legăturii ascendente se află sub controlul direct al stației
de bază, iar acest control se realizează de fiecare dată când stația de bază
alocă lățime de bandă unui SS prin specificarea, de asemenea, a profilului
de rafală care urmează să fie utilizat de SS. Profilul downlink este, de
asemenea, controlat de BS, deși modificările se fac la cererea SS, care este
singurul care poate monitoriza intensitatea semnalului primit.

Alocarea lățimii de bandă


Alocarea flexibilă a lățimii de bandă disponibile între abonați și conexiuni
este un al treilea element cheie al 802.16 MAC. Varietatea serviciilor și
scalabilitatea la sute de abonați pe fiecare stație de bază vor impune în mod
clar cerințe mari în ceea ce privește utilizarea eficientă a lățimii de bandă.
Cerințele de lățime de bandă ale abonaților individuali sunt stabilite atunci
când se realizează o conexiune, iar o serie de opțiuni de mesagerie din
standard permit SS-urilor să solicite lățime de bandă suplimentară pentru
legătura ascendentă, să informeze BS cu privire la nevoile totale de lățime
de bandă sau să permită BS să interogheze SS-uri individuale sau grupuri
multicast pentru a stabili aceste cerințe. Aceste mecanisme asigură o
utilizare eficientă a lățimii de bandă disponibile și flexibilitate pentru a
Tabelul 12-7: Clase de stații de abonat 802.16 GPC și GPSS

316
Standardele MAN fără fir

Clasa SS Capacități
Stație de abonat GPC
Lățimea de bandă acordată SS poate fi utilizată numai
pentru conexiunea care a solicitat-o.
Stație de abonat GPSS Lățimea de bandă acordată de BS nu trebuie neapărat să fie
utilizată numai pentru conexiunea care o solicită. SS poate
utiliza lățimea de bandă acordată pentru oricare dintre
conexiunile sale.

să găzduiască o mare varietate de servicii sau să răspundă la cerințele în


schimbare ale serviciilor individuale.
MAC definește două clase de SS (tabelul 12-7) - Grant per conexiune
(GPC) și grant per stație de abonat (GPSS), care diferă în ceea ce privește
flexibilitatea de care dispune SS-ul în utilizarea lățimii de bandă alocate.
Cu prețul unei anumite complexități suplimentare, GPSS oferă o eficiență
și o scalabilitate mai mari decât GPC, permițând, de exemplu, unui SS să
răspundă mai rapid la schimbările condițiilor de mediu. GPSS necesită o
inteligență suplimentară în SS pentru a gestiona QoS a conexiunilor sale,
dar este în mod clar un aspect al autonomiei care trebuie delegat stațiilor de
abonat într-o rețea mesh.

WiMAX mobil
Grupul de lucru TGe al 802.16 a abordat provocarea de a adăuga
mobilitate la standardul 802.16. În 2002, a fost înființat un grup de studiu
privind accesul mobil fără fir în bandă largă, cu scopul de a oferi acces
mobil la viteze de până la 125 km/oră pentru vehicule, utilizând benzi de
frecvență licențiate. Standardul 802.16e rezultat, denumit și 802.16-2005, a
fost ratificat de IEEE în decembrie 2005 și specifică noi scheme de
modulație și de acces multiplu pentru a permite funcționarea mobilă în
afara liniei de vizibilitate. 802.16e îmbunătățește interfața aeriană OFDMA
originală a standardului 802.16 prin adăugarea unui număr de noi
capacități, așa cum sunt rezumate în tabelul 12-8.
Cele două concepte cheie care stau la baza îmbunătățirilor 802.16e sunt
fixarea distanței dintre subpurtătoare independent de lățimea canalului
(OFDMA scalabil) și utilizarea subcanalizării pentru a permite realizarea
de compromisuri între rază de acțiune și capacitate.

317
Capitolul
Doisprezece
Tabelul 12-8: Îmbunătățiri 802.16e
Îmbunătățire Capacități
Spațiere constantă a Rezistența crescută la fading-ul multipath și la
subpurtătoarelor propagarea Doppler în transmisia mobilă se obține prin
menținerea constantă a distanței dintre subpurtătoare,
independent de lățimea canalului. Acest lucru duce la o
"scalare" a numărului de subpurtătoare în funcție de
lățimea canalului.
Penetrație îmbunătățită în
Un subset de purtătoare OFDM disponibile este utilizat
interior
la o putere individuală mai mare (subcanalizare) pentru
a îmbunătăți recepția în interior.
Subcanalizarea în legătura descendentă permite un
Flexibilitatea în ceea ce privește compromis flexibil între capacitatea de date și raza de
acoperirea versus capacitatea acțiune.
Suport avansat pentru antene Acoperirea și performanța NLOS sunt îmbunătățite cu
ajutorul sistemelor avansate de diversitate multi-antena
și de antene adaptive, precum și al tehnologiei radio
MIMO.
Corecție îmbunătățită a erorilor Se utilizează noi tehnici de codificare pentru a
îmbunătăți performanța mobilă și NLOS (de exemplu,
turbo-codificarea și verificarea parității cu densitate
redusă (LDPC)).
Recuperare mai rapidă a
Utilizarea cererii de retransmitere hibrid-automate
erorilor
(hARQ) pentru a îmbunătăți recuperarea erorilor.

OFDMA scalabil
După cum s-a descris anterior, 802.16a specifică o interfață de aer OFDM
cu lățimi de canal flexibile de la 1,75 la 20 MHz. Fiecare canal este
împărțit în 256 de subpurtătoare (OFDMA256), astfel încât spațierea
subpurtătoarelor depinde de lățimea canalului și variază între 6,8 și 78,1
kHz.
În aplicațiile mobile, variația decalajului Doppler și a întârzierilor
multipath conduc la o degradare a performanțelor, în termeni de SNR și
BER, în special pentru distanțele dintre subpurtătoare la limita inferioară a
acestui interval. În schimb, capacitatea canalului poate fi crescută prin
utilizarea mai multor subpurtătoare la lățimi de canal mai mari.
OFDMA scalabil abordează aceste probleme prin utilizarea unei distanțe
constante între subpurtătoare de 11,2 kHz și prin variația numărului de
subpurtătoare în funcție de lățimea canalului, de la 128 pentru un canal de
1,25 MHz la 2048 pentru un canal de 20 MHz. Acest lucru maximizează
capacitatea canalului pentru canalele mai largi și asigură faptul că toate
lățimile de canal sunt la fel de tolerante la propagarea întârzierilor care
rezultă din deplasarea stațiilor.

318
Standardele MAN fără fir

Canal complet de ■■■■■■■■■■■

Puterea subpurtătoarei de legătură ascendentă în cazul în care sunt utilizate toate tonurile

Puterea subpurtătoarei pentru subcanalizarea adiacentă

ini X
CHEL
lllllllllllllllllllllllllllllllllllll
lllllllllllllllllllllllllllllllllllll
llllllllllllllllllll
Figura 12-2: Subcanalizarea WiMax

S-OFDMA și OFDMA256 nu vor fi compatibile, astfel încât


echipamentele WMAN vor trebui înlocuite pentru a suporta aplicații
mobile bazate pe S-OFDMA.

Subcanalizare
Subcanalizarea se referă la utilizarea unui subset de subpurtătoare OFDM
disponibile. Prin concentrarea puterii disponibile a emițătorului în mai
puține subpurtătoare, fiecare subpurtătoare poate fi transmisă cu o putere
individuală mai mare. Această marjă de legătură suplimentară poate fi
utilizată fie pentru a extinde raza de acțiune a legăturii, pentru a depăși
pierderile de penetrare care permit amplasarea dispozitivelor mobile în
interior, fie pentru a reduce puterea consumată de dispozitivul emițător.
Aceste beneficii au un cost de reducere a capacității legăturii, deoarece
doar un subset de subpurtătoare este utilizat pentru a transporta date, ceea
ce permite un compromis între debit și mobilitate.
Pentru alocarea subpurtătoarelor la subcanale se pot utiliza diverse metode
- principalele fiind utilizarea subpurtătoarelor adiacente sau distribuite
(figura 12-2). Alocarea distribuită a subpurtătoarelor este utilizată pentru
aplicațiile mobile, în principal pentru că utilizarea unei game largi de

319
Capitolul
Doisprezece
frecvențe (diversitate de frecvență) face ca legătura să fie mai puțin
sensibilă la fadingul cu variație rapidă, caracteristic aplicațiilor mobile.
Subcanalizarea este, de asemenea, o opțiune în cazul WiMax fix, unde o
legătură ascendentă subcanalizată poate fi utilizată pentru a compensa
debitul cu raza de acțiune, obținându-se o rază de acțiune mai mare sau o
penetrare mai mare în clădiri pentru o anumită putere de emisie CPE.
IEEE 802.16 în practică
Modelul cunoscut al unui standard IEEE preluat de o organizație
comercială pentru a impulsiona dezvoltarea produselor și a pieței se aplică
și în cazul 802.16. Forumul WiMAX (Worldwide Interoperability for
Microwave Access) își propune să îndeplinească un rol similar cu cel al
Wi-Fi Alliance în ceea ce privește suita de standarde 802.11, și anume
testarea și certificarea conformității și interoperabilității.
Forumul WiMAX comercializează rețelele 802.16d sub marca WiMAX,
care oferă acces în bandă largă fără fir, fix, portabil și, în cele din urmă,
mobil, fără a fi nevoie de vizibilitate directă la o stație de bază. Se anunță
capacități de date de până la 40 Mbps pe canal, suficiente pentru a susține
mii de abonați rezidențiali la viteze de conectare DSL, în timp ce rețelele
mobile ar trebui să atingă 15 Mbps.
Activitatea inițială de certificare a membrilor Forumului WiMAX se va
concentra pe echipamentele care funcționează în banda de frecvență de 3,5
GHz cu o lățime de canal de 3,5 MHz și care se bazează atât pe TDD, cât
și pe FDD. Extinderile dincolo de acest domeniu de aplicare inițial vor
depinde de cererea ulterioară a pieței și de produsele prezentate de
furnizori.

Evoluții viitoare
Grupurile de lucru TGf și TGg se ocupă în prezent de dezvoltarea
ulterioară a suitei de standarde 802.16. 802.16f are ca scop îmbunătățirea
capacităților multi-hop, deoarece SS-urile se deplasează între BS-uri într-o
rețea fixă fără fir, în timp ce 802.16g va oferi o transferare mai rapidă și
mai eficientă și o calitate a serviciilor îmbunătățită pentru conexiunile
mobile.

Alte standarde WMAN

ETSI HIPERMAN

320
Standardele MAN fără fir

HIPERMAN, acronimul de la high performance radio metropolitan area


networks (rețele metropolitane radio de înaltă performanță), este o
propunere a Institutului European pentru Standarde de Telecomunicații
(ETSI) de a oferi acces fix fără fir de ultimă milă pentru întreprinderile
mici și mijlocii și pentru piața rezidențială, cu scopul principal de a
accelera adoptarea accesului la internet în bandă largă în Europa.
Standardul a fost elaborat în strânsă cooperare cu grupul de lucru IEEE
802.16 și este destinat să fie interoperabil cu un subset al standardului
802.16a - și anume interfața de aer OFDM descrisă în
Tabelul 12-9: Parametrii cheie HIPERMAN
Parametru Standard HIPERMAN
Banda RF 5,725-5,875 GHz (banda europeană C)
EIRP < 30 dBm (1 watt)
Rata de date Ratele de vârf ale datelor > 2Mbps
Modulație OFDM (BPSK, QPSK, QAM)
Canalizare Lățimi de canal de 5 MHz, 10 MHz sau 20
MHz
Metoda duplex Sunt acceptate TDD și FDD

Secțiunea "802.11 PHY Layer, p. 310". Tabelul 12-9 prezintă parametrii


cheie ai standardului HIPERMAN.
Intenția ETSI este de a dezvolta un standard care să utilizeze spectrul fără
licență, dar care să poată sprijini furnizarea comercială de acces fix fără fir
(FWA) bazat fie pe configurații de rețea punct-la-multipunct (PMP), fie pe
configurații de rețea mesh. Definiția canalelor este menită să permită ca cel
puțin doi furnizori de servicii concurenți să acopere o zonă metropolitană,
și chiar mai mult dacă se utilizează canale mai înguste (5 MHz sau 10
MHz).
HIPERMAN definește doar straturile PHY și Link Control și, ca și în cazul
802.16d și al Forumului WiMAX, se anticipează că specificațiile pentru
stratul de rețea și straturile superioare vor fi elaborate de alte organisme.
Nu a apărut încă un "forum HIPERMAN" echivalent, dar forumul
WiMAX s-a angajat să abordeze problema interoperabilității, astfel încât
HIPERMAN să fie încorporat în standardul WiMAX. Forumul WiMAX va
îndeplini efectiv rolul de comercializare pentru ambele standarde MAN
fără fir.

321
Capitolul
Doisprezece
TTA WiBro
WiBro, prescurtare de la Wireless Broadband, este un standard MAN fără
fir dezvoltat de Asociația pentru Tehnologia Telecomunicațiilor (TTA) din
Coreea de Sud, a cărui fază 1 a fost aprobată în noiembrie 2004.
Standardul a fost dezvoltat pentru a umple golul dintre standardele 3G și
WLAN, oferind viteza de transfer de date, mobilitatea și acoperirea
necesare pentru a oferi acces la internet clienților mobili prin intermediul
dispozitivelor portabile.
Standardul utilizează 100 MHz din spectrul RF licențiat, de la
2,30-2,40 GHz, alocat de Ministerul sud-coreean al Informațiilor
Tabelul 12-10: Parametrii cheie ai stratului PHY WiBro Key
Parametru WiBro standard
Banda RF 2.300-2.400 GHz
Structură celulară, cu o rază de acțiune de
Topologia rețelei
aproximativ 1 km
Rata maximă de date;
Downlink; 6 Mbps, uplink; 1 Mbps
Utilizator
Rata maximă de date; Celula Downlink; 18,4 Mbps, uplink; 6,1 Mbps
Acces multiplu OFDMA
Modulație QPSK, 16-QAM, 64-QAM
Canalizare Lățimi de canal de 9 MHz
Metoda duplex TDD

și comunicații pentru utilizarea internetului mobil fără fir și adiacentă


benzii ISM internaționale fără licență de 2,4 GHz. Standardele IEEE
802.16-2004 și Draft 3 al standardului 802.16e au stat la baza dezvoltării
WiBro, iar parametrii cheie ai stratului PHY, prezentați în tabelul 12-10,
sunt compatibili între cele două standarde.
WiBro MAC suportă trei niveluri de servicii, inclusiv QoS garantată pentru
aplicațiile sensibile la întârzieri, bazată pe interogarea în timp real a
cerințelor stației, și un nivel intermediar de QoS pentru aplicațiile tolerante
la întârzieri care necesită un debit de date minim garantat.
Faza a doua a standardului este planificată să se concentreze asupra
tehnologiei de îmbunătățire a capacității rețelei, inclusiv radio MIMO,
sisteme de antene adaptive și codare spațiu-timp, precum și asupra

322
Standardele MAN fără fir

continuării standardizării cu 802.16e-WiMAX.

Rețelele metropolitane cu plasă


Standardele MAN fără fir descrise mai sus permit soluții punct-la-punct
sau punct-la-multipunct pentru rețelele metropolitane, cu stații de bază
dedicate care asigură controlul centralizat. Deși în prezent nu există un
standard de rețea mesh pentru zone metropolitane, activitatea grupului de
lucru 802.11 TG descrisă în secțiunea "Rețele mesh (802.11s), p. 167" va
estompa granița dintre scările LAN și MAN, permițând rețelelor mesh
bazate pe 802.11 să funcționeze eficient în zonele metropolitane.
O abordare bazată pe ochiuri de plasă va avea o serie de avantaje față de
topologiile MAN tradiționale, inclusiv utilizarea optimă a căilor alternative
prin plasă pentru a maximiza debitul rețelei și pentru a profita automat de
orice noi legături de backhaul care devin active în zona de operare a rețelei.
În prezent sunt disponibile echipamente brevetate (adică care nu se bazează
pe standarde) care funcționează ca o pseudo-rețea 802.11b, cu "routere de
rețea" fixe care asigură o acoperire la scară metropolitană pentru
dispozitivele mobile 802.11b (a se vedea secțiunea "Resurse LAN fără fir
în funcție de standard, p. 367").

Rezumat
Cu toate că membrii Forumului WiMAX nu au introdus încă pe piață
produse conforme cu IEEE 802.16, se pare că acesta va deveni standardul
de facto în acest sector al pieței rețelelor fără fir.
802.16 MAC permite specificarea alocării lățimii de bandă și a calității
serviciului pentru conexiuni individuale, oferă profilarea adaptivă a rafală
pentru a permite utilizarea celor mai eficiente metode de modulare și
codificare în funcție de capacitățile și condițiile de mediu ale fiecărei stații
de abonat și oferă o varietate de mecanisme pentru a varia alocarea lățimii
de bandă în funcție de solicitările stațiilor de abonat individuale. Prin
aceste caracteristici, standardul 802.16 îndeplinește cerințele de
scalabilitate, flexibilitate și calitate a serviciului pentru rețelele
metropolitane.
Dezvoltarea rapidă a standardului WiBro de către industria sud-coreeană a
produselor electronice de consum este prima fisură vizibilă în armura
IEEE. Având ca țintă o nișă specifică a pieței sud-coreene de consum

323
Capitolul
Doisprezece
foarte "pricepută la internet", acest lucru arată că viteza de dezvoltare a
standardelor este un domeniu în care procesul IEEE poate să nu
corespundă nevoilor pieței.
Cu toate acestea, WiBro se bazează în continuare pe specificațiile 802.16,
subliniind importanța standardizării pe piețele globale.
Capitolul 13 se referă acum la aspectele practice ale planificării și
implementării MAN-urilor fără fir.

324
CAPITOLUL

Implementarea MAN-urilor fără


13
fir

Atunci când se pornește la implementarea unui proiect MAN fără fir,


punctul de plecare va fi o zonă specifică prevăzută ca zonă țintă generală a
rețelei. Aceasta poate fi o zonă urbană, cum ar fi un oraș sau un centru de
oraș, unde potențialii abonați vor fi relativ concentrați, sau o zonă rurală
mai distribuită. În primul caz, este mai probabil ca MAN fără fir să fie în
concurență cu alte opțiuni de acces în bandă largă, cum ar fi cablul sau
xDSL, în timp ce, în mediul rural, este posibil ca rețeaua fără fir să fie
singura opțiune de acces "last mile" disponibilă pentru potențialii abonați.
La punerea în aplicare a MAN fără fir trebuie abordate două aspecte ale
planificării - planificarea tehnică și planificarea comercială. Primul aspect
se referă la ceea ce este necesar pentru a construi un MAN eficient din
punct de vedere tehnic - hardware-ul fizic, specificațiile, amplasarea,
instalarea și funcționarea acestuia, în timp ce al doilea aspect se referă la
ceea ce este necesar pentru a opera MAN ca o afacere de succes și
profitabilă. Cei mai importanți factori pentru a asigura succesul în acest
domeniu sunt înțelegerea pieței, cunoașterea situației concurențiale și
planuri de afaceri și financiare bine gândite.

Planificare tehnică
Planificarea tehnică începe cu o înțelegere a datelor demografice ale
clienților din zona de operare MAN. Pe baza acestei înțelegeri, împreună
cu un studiu fizic și de radiofrecvență al zonei vizate, se poate elabora un
plan de echipare pentru a obține o acoperire eficientă maximă la un cost de
capital minim. Creșterea viitoare a MAN va fi ușurată dacă se ia în
considerare, de asemenea, o cale de migrare eficientă din punct de vedere
al costurilor în planificarea din această etapă - chiar dacă acest lucru poate

3
Capitolul
treisprezece
părea prematur.
Supravegherea sitului
Cercetarea amplasamentului pentru un MAN fără fir are ca scop evaluarea
mediului fizic și de radiofrecvență în care vor trebui să funcționeze stațiile
de abonat potențiale, de exemplu în ceea ce privește obstacolele fizice și
sursele potențiale de interferență.
La începutul planificării tehnice a rețelei, ar trebui să se efectueze un
studiu general al terenului în întreaga zonă vizată, pentru a evalua
principalele constrângeri și considerații care vor avea un impact asupra
proiectării generale a rețelei. Ulterior, în faza de demarare și exploatare,
vor fi adesea necesare studii specifice ale amplasamentelor abonaților
pentru a se asigura că poate fi furnizată calitatea necesară a serviciului
înainte de a începe instalarea fizică.
O varietate de programe de simulare, adesea bazate pe modelul AT&T
Wireless și, mai recent, pe modelele Stanford University Interim (SUI), pot
fi găsite online care pot ajuta în procesul de studiu (a se vedea secțiunea
"Resurse MAN wireless în funcție de standard, p. 369". Aceste instrumente
pot fi utilizate pentru a furniza o estimare inițială a acoperirii, dar trebuie
utilizate cu prudență, deoarece performanța rețelei va fi determinată în
mare măsură de condițiile locale de mediu, care pot fi luate în considerare
în mod corespunzător numai prin studii fizice și de radiofrecvență la fața
locului.
Rezultatele studiilor fizice și de radiofrecvență vor furniza informații
esențiale pentru planificarea rețelei, determinând cele mai bune specificații
și configurații ale echipamentelor de rețea pentru a evita sursele potențiale
de interferență, precum și obstacolele de vizibilitate directă, permițând în
același timp luarea în considerare a altor condiții locale specifice.
După cum se discută mai jos, selectarea antenei este probabil cel mai
important element în planificarea echipamentelor, iar caracterul adecvat al
antenelor selectate pentru stația de bază și pentru abonat va fi un factor
cheie în determinarea performanței finale a rețelei. Această selecție se va
baza în parte pe rezultatele studiului de amplasare.

Considerații privind studiul fizic al amplasamentului


Un studiu fizic al amplasamentului va verifica linia vizuală de vizibilitate
din diferite puncte din zona țintă până la potențialele locații ale stațiilor de
bază. De asemenea, trebuie să se ia în considerare distanța de la zona

326
Implementarea MAN-urilor fără
fir
Fresnel (a se vedea secțiunea "Teoria zonei Fresnel, p. 113"), precum și
linia de vizibilitate directă (figura 13-1).
Sondajul trebuie să ia în considerare topografia locală, posibilele obstacole,
cum ar fi clădirile înalte, și proximitatea unor locații, cum ar fi

Cartier de afaceri; LOS Turnuri


slabă între clădiri existente

Probleme în zona
Fresnel în jurul
cartierului de afaceri

Cota joasă a solului; LOS


Suburbiile cu frunze;
slabă dinspre est și vest
acoperire sezonieră cu
frunze

Figura 13-1: Harta de studiu a amplasamentului fizic pentru o


instalație MAN
aeroporturile, unde radarul poate fi o cauză potențială de interferență (acest
lucru va fi verificat în cadrul sondajului RF).
În etapa de instalare a abonatului, studiul fizic al amplasamentului poate
include amplasarea specifică a echipamentelor de la sediul clientului
(CPE), precum și trasarea cablurilor și alte necesități, cum ar fi protecția
împotriva trăsnetului în locațiile expuse.

Sondaj RF Site Survey


Această parte a studiului de amplasament va evalua mediul RF în care vor
trebui să funcționeze stațiile de abonat în ceea ce privește sursele potențiale
de zgomot și interferențe. Ținând cont de acest obiectiv, studiul ar trebui,
în mod ideal, să fie efectuat cu o antenă similară cu cea a echipamentului
CPE care va fi instalat la sediul abonatului.
Un studiu de amplasare RF se realizează cu ajutorul unui analizor de
spectru, care va identifica transmisiile fără fir în zona țintă și în gama de
frecvențe de interes. Un exemplu de afișare a unui analizor de spectru, care

327
Capitolul
treisprezece
prezintă analiza vectorială a unui semnal OFDM, este prezentat în figura
13-2. Trebuie înregistrate intensitatea semnalului, direcția și polarizarea
oricărui semnal suficient de puternic pentru a interfera cu rețeaua, precum
și nivelul de zgomot (a se vedea secțiunea "Nivelul de zgomot al
receptorului, p. 110").
De asemenea, este disponibil un software de analiză a spectrului, care
poate fi rulat pe un computer desktop sau laptop și care va analiza
semnalul primit de la un receptor PCI sau de la un receptor cu card PC
echipat cu o antenă externă.

Figura 13-2: Afișajul software-ului de analiză a spectrului de la Agilent


(Prin amabilitatea Agilent Technologies Inc.)

Rezultatele studiului amplasamentului RF vor fi considerente importante în


proiectarea tehnică a MAN și pot avea un impact asupra unor aspecte
precum selecția benzilor de frecvență și specificațiile și amplasarea
echipamentelor stației de bază.

Selecția și amplasarea echipamentelor de capital


După ce au fost finalizate atât studiile fizice, cât și cele de radiofrecvență și
au fost stabilite locațiile potențiale ale stațiilor de bază pentru a deservi
zona țintă, se poate calcula un buget de legătură pentru locațiile tipice și
extreme ale abonaților din zona de operare țintă.

328
Implementarea MAN-urilor fără
fir
Aceasta va stabili cerințele privind puterea emițătorului și câștigul antenei
la fiecare stație de bază, precum și câștigul antenei CPE necesar pentru a
obține performanța dorită a sistemului, ținând seama de orice limitări de
reglementare (cum ar fi EIRP) privind tipul de echipament care poate fi
utilizat.
Patru elemente cheie trebuie luate în considerare în selectarea și localizarea
echipamentelor de capital;
■ Stație de bază emițător/receptor

■ Antena stației de bază

■ Amplasarea antenei stației de bază


■ Echipamente de la sediul clientului.

Selectarea unui transmițător/receptor de stație de bază


Emițătorul/receptorul stației de bază (figura 13-3) este esențial pentru
obținerea unei acoperiri eficiente maxime a zonei țintă. Pe lângă puterea
emițătorului și sensibilitatea receptorului, calitatea și fiabilitatea sunt
factorii care vor determina performanța generală a sistemului și, prin
menținerea la minimum a întreținerii și a timpilor de nefuncționare, vor
reduce, de asemenea, costurile de operare și vor asigura satisfacția
abonaților.

Selectarea antenei stației de bază


Antenele stației de bază sunt de diferite forme și dimensiuni, dar în
majoritatea aplicațiilor MAN fără fir este necesară o acoperire
omnidirecțională. Acest lucru poate fi realizat fie cu antene
omnidirecționale, fie cu antene cu sectoare multiple (figura 13-4).
De asemenea, pot fi necesare antene direcționale, de exemplu pentru a
extinde un MAN folosind o punte punct-la-punte.
În general, în limitele reglementărilor locale, este preferabil să se asigure
un câștig maxim posibil al antenei la stația de bază, deoarece, pentru un
buget de legătură dat, acest lucru permite o reducere a specificațiilor și a
costului CPE. Instalarea unor antene mai scumpe la câteva stații de bază
este în mod clar preferabilă

329
Capitolul
treisprezece

Figura 13-3: Un emițător de stație de bază (prin amabilitatea Aperto Networks Inc.)

330
Implementarea MAN-urilor fără
fir

Figura 13-4: O rețea de antene de sector pentru stația de bază


(Prin amabilitatea European Antennas Ltd.)

din punct de vedere economic, pentru a asigura același spor de câștig în


mai multe locații de abonat.

Amplasarea antenei stației de bază


După cartografierea zonei prevăzute pentru MAN, caracteristicile locale
ale terenului și disponibilitatea unor locații adecvate pentru antene ar fi fost
evaluate ca parte a studiului fizic al terenului. Rezultatele acestui studiu
vor fi analizate pentru a defini numărul minim și locația optimă a stațiilor
de bază necesare pentru a deservi zona țintă.
Există două opțiuni de bază care trebuie luate în considerare pentru a
decide cum să se realizeze acoperirea zonei țintă - acoperirea de la periferie
(figura 13-5) sau din centru, așa cum se arată în tabelul 13-1.
În cazul în care tehnologia MAN implementată este IEEE 802.16, ar trebui
să se ia în considerare o rază de acțiune individuală a stațiilor de bază de 3-
10 kilometri atunci când se realizează cartografierea.

331
Capitolul
treisprezece
Tabelul 13-1: Opțiuni de acoperire a zonei țintă MAN
Opțiunea Considerații
Acoperire de la periferia Se identifică o serie de locații pentru a asigura o acoperire
zonei țintă de la periferia zonei vizate. Această opțiune poate fi
avantajoasă în cazul în care terenul local, cum ar fi dealurile
din apropiere, poate asigura acoperirea cu vizibilitate
directă a unei zone extinse. De asemenea, aceasta poate
permite abonaților să selecteze cea mai bună stație de bază
din mai multe direcții diferite.
Acoperire din centrul
zonei țintă În această opțiune, una sau mai multe stații de bază sunt
amplasate pe structuri înalte situate în interiorul și, de
preferință, în apropierea centrului zonei vizate.

de acoperire. În funcție de mărimea și forma zonei țintă, poate fi necesară o


combinație de acoperire periferică și centrală (figura 13-6).
Oricare dintre aceste opțiuni poate fi completată prin utilizarea unor stații
de bază suplimentare conectate la poduri, care pot fi poziționate pentru a
acoperi părți din zona țintă care pot fi protejate de clădiri înalte, de terenul
local sau de alte obstacole.
După ce a fost stabilită dispunerea generală a stațiilor de bază necesare
pentru a acoperi zona țintă, tabelul 13-2 rezumă aspectele care trebuie luate
în considerare pentru a determina locațiile specifice pentru antenele BS.

Figura 13-5: Acoperirea periferică a unei zone țintă MAN

332
Implementarea MAN-urilor fără
fir

Figura 13-6: Acoperirea mixtă centrală și periferică a unei zone țintă MAN

Înălțimea este, în general, cel mai mare avantaj atunci când se amplasează
antene de stație de emisie-recepție, deși trebuie să se aibă grijă să se
asigure că diagrama fasciculului antenei este direcționată astfel încât să
asigure o acoperire aproape de baza turnului sau a clădirii, de exemplu prin
rotirea axei antenei în jos, sub orizont.

Tabelul 13-2: Considerații privind amplasarea antenei BS MAN


Problema Impact
Clădiri sau turnuri Clădirile sau turnurile existente oferă o soluție potențial
existente puțin costisitoare pentru amplasarea antenelor de stație de
bază. De asemenea, acordurile de troc (schimbul de acces în
bandă largă pentru drepturile de amplasare a antenelor) pot
reduce costul închirierii spațiului de montare a antenei pe un
turn.
Turnuri noi Noile turnuri permit o amplasare optimă - îmbunătățirea
acoperirii poate compensa costurile suplimentare în
comparație cu închirierea de spațiu pe structurile existente.
La amplasarea noilor turnuri va trebui să se țină seama de
reglementările locale de planificare.
Teren local
Elevația favorabilă a solului poate contribui la acoperirea
suprafeței prin adăugarea unei înălțimi efective la o locație a
antenei - fie că se află la periferie sau în centrul zonei vizate.
Echipamente la sediul clientului
O instalație tipică de echipament de la sediul clientului (CPE) va cuprinde
o antenă și o stație radio închise într-o unitate etanșă rezistentă la

333
Capitolul
treisprezece
intemperii, montată de obicei pe un perete al clădirii orientat în mod
corespunzător sau pe un coș de fum (figura 13-7). Antena poate varia de la
o antenă patch, cu un câștig de 8-14 dB pentru legături cu rază scurtă de
acțiune, până la o antenă cu reflector parabolic cu câștig ridicat, cu un
câștig de 24 dB și mai mare pentru o rază de acțiune mai mare.
Puterea emițătorului va depinde de limitele de reglementare locale, fiind de
obicei de 100-200 mW. Cablarea va necesita un cablu Ethernet Cat 5
pentru exterior, precum și o linie de alimentare de joasă tensiune de curent
continuu, care să fie trimisă înapoi în interiorul spațiilor.
La selectarea CPE se pot adopta două abordări - o mărime universală sau
personalizarea abonatului, după cum se arată în tabelul 13-3.
O alternativă practică este aceea de a începe cu o abordare unică, care să
vizeze abonații aflați în apropierea stațiilor de bază, iar apoi de a introduce
un număr limitat de configurații CPE cu specificații superioare pe măsură
ce rețeaua se extinde.

Tabelul 13-3: Strategii alternative de selectare a CPE


Problema O mărime se potrivește tuturor Personalizare
Tipul de CPE (antenă, Același CPE selectat pentru toți CPE selectat în funcție de
preamplificare, receptor) abonații (de exemplu, o antenă studiul specific al
patch de 14dB) amplasamentului abonatului
(de exemplu, antenă cu
câștig ridicat la limita de
acoperire MAN)
Acoperire Limitat de capacitățile CPE Maximizată prin
selectate personalizarea CPE
Complexitatea și costurile Scăzut Ridicat, necesită un studiu
de instalare individual al
amplasamentului pentru a
selecta CPE-ul optim
Cost mediu mai mare pe
Costuri de capital Cost mediu mai mic pe abonat
abonat
Satisfacția abonaților În pericol atunci când sunt atinse
limitele de performanță ale CPE Probabil că va fi mai mare
standard ca urmare a unui nivel mai
ridicat de servicii percepute
prin instalarea personalizată.

334
Implementarea MAN-urilor fără
fir

Figura 13-7: O instalare CPE tipică de la Aperto


(Prin amabilitatea Aperto Networks Inc.)

Costul de instalare a CPE poate reprezenta o parte semnificativă din costul


total de instalare pentru fiecare abonat nou și, prin urmare, ușurința
instalării este un aspect important în luarea deciziei privind echipamentul
care trebuie utilizat.

Furnizarea de backhaul
Instalațiile de backhaul (figura 13-8) vor asigura legătura care conectează
stația de bază a rețelei cu un gateway Internet - prima destinație a traficului
de abonat. Această legătură se va dovedi cel mai ușor de realizat dacă în
apropiere există furnizori de servicii Internet locali sau alte puncte de
prezență Internet (POP).
În cazul în care nu este disponibil un POP local, va fi necesar să se ia în
considerare opțiunile locale închiriate, cum ar fi furnizorii de cablu sau de
fibră optică. În absența unei infrastructuri de backhaul existente, ceea ce ar
putea fi cazul în locațiile rurale îndepărtate, pot fi analizate legături fără fir,
cum ar fi opțiunile punct-la-punct cu rază lungă de acțiune sau prin satelit.

Planificarea afacerii
În timp ce planificarea tehnică este cheia performanței fizice a unui MAN,
planificarea de afaceri este cheia transformării succesului tehnic în succes

335
Capitolul
treisprezece
tehnic.

336
Implementarea MAN-urilor fără
fir
Opțiunea a) Legătură fără fir
punct-la-punct către POP la
distanță

Opțiunea b) Legătură Ethernet


către PoP-ul Internet local

succesul financiar. Deși crearea unui plan de afaceri poate părea un efort
Figura 13-8: Configurații backhaul care necesită mult
timp, acest efort va fi rapid
răsplătit prin faptul că va ajuta la identificarea oricăror deficiențe care pot
fi mai ușor și, în general, mai ieftin, depășite într-o etapă timpurie a
proiectului.
Cele patru elemente cheie ale planului de afaceri sunt;
■ O descriere a afacerii

■ Un plan de marketing

■ Un plan de gestionare și de operațiuni și

■ Un plan financiar.

Descrierea afacerii
Această secțiune a planului de afaceri va oferi o descriere simplă și clară a
activității planificate, stabilind scopul acesteia și natura serviciului oferit -
în acest caz, accesul wireless în bandă largă. O scurtă descriere a pieței-
țintă și a nevoilor specifice ale pieței cărora li se va adresa serviciul va
constitui o introducere la planul de marketing.

Planul de marketing
Planul de marketing începe cu o analiză a concurenței și o cartografiere a
clienților. Analiza concurenților va identifica opțiunile alternative de acces
în bandă largă disponibile în zona țintă, cum ar fi cablul, xDSL sau
furnizorii de servicii wireless concurenți. Unele aspecte specifice ale

337
Capitolul
treisprezece
concurenței care vor trebui evaluate sunt;
■ Ce tipuri de servicii sunt oferite de concurenți?

■ Care este percepția pieței cu privire la calitatea serviciilor


furnizate?

■ Care este gama de viteze de transfer de date disponibile pentru


legătura ascendentă și descendentă?

■ Care sunt taxele inițiale de instalare și de echipament practicate de


diferiți concurenți?
■ Care sunt tarifele tipice pentru abonați, inclusiv tarifele variabile în
funcție de timp sau de utilizare? Sunt oferite tarife promoționale
sau reduceri?
Cartografierea clienților stabilește densitatea abonaților potențiali din zona
țintă a rețelei, inclusiv mixul de clienți de afaceri și rezidențiali. De
asemenea, aceasta va contribui la planificarea tehnică inițială pentru a
genera o imagine a desfășurării fizice a rețelei necesare pentru a ajunge la
numărul maxim de abonați potențiali. Pentru a transforma cartografierea
clienților într-o prognoză a numărului de abonați (figura 13-9), va fi
necesar să se efectueze un studiu de piață pentru a estima rata de absorbție
în cadrul bazei de clienți țintă.
Va fi nevoie de o ipoteză inițială de stabilire a prețului, care va fi utilizată
ca bază pentru acest studiu de piață. Aceasta se poate baza pe informațiile
din analiza concurenților sau pe costul unor servicii similare din alte
domenii. O abordare utilă poate fi următoarea

338
Implementarea MAN-urilor fără
fir

Ani de funcționare
Figura 13-9: Exemplu de curbe de absorbție pentru diferite ipoteze
să testeze probabilitatea de absorbție de către clienți în funcție de o serie de
prețuri posibile, deoarece acest lucru va permite elaborarea unei serii de
scenarii în etapa de planificare financiară.
Cu toate acestea, prețul nu este singura modalitate de a diferenția un nou
serviciu de concurență. Pachetul general de servicii poate fi un factor
important de diferențiere în ochii abonatului, astfel încât este important să
se ia în considerare modalități creative de a adăuga valoare distinctivă prin
servicii suplimentare care pot fi furnizate la un cost redus pentru furnizorul
de servicii. Exemple ar putea fi găzduirea web, screening-ul anti-spam sau
anti-virus sau serviciile VoIP.
Atunci când se iau în considerare aceste aspecte ale planului de marketing,
este important să se înțeleagă;
■ Ce nevoi ale abonaților îndeplinește serviciul și ce nevoi conexe ar
putea fi satisfăcute?
■ Ce este unic în ceea ce privește serviciul oferit? Servicii grupate?
Cel mai mic cost?
■ Care este punctul de vedere al abonatului vizat de serviciu? Costuri
reduse? Serviciu premium?
■ Cum se poziționează concurenții în raport cu aceste aspecte legate
de servicii și preț?
Ultimul aspect al planului de marketing este publicitatea - ce abordări vor
fi folosite și care va fi costul publicității, din nou ca o contribuție la planul
financiar.

339
Capitolul
treisprezece
Planul de management și operațiuni
Planul de gestionare va stabili modul în care va fi gestionată
întreprinderea; cine va forma echipa de gestionare, care sunt calificările
specifice, competențele și experiența relevantă ale acestora.
Aici este importantă o evaluare a punctelor forte și a punctelor slabe ale
celor implicați în crearea întreprinderii; Ce expertiză și calificări specifice
aduc aceștia în cadrul întreprinderii? De unde vor proveni competențele
tehnice, comerciale și operaționale necesare pentru a conduce
întreprinderea? Recunoașterea domeniilor în care este necesară
completarea competențelor este un bun punct de plecare pentru selectarea
partenerilor și a personalului.
Planul de operațiuni va fi inclus aici sau într-o secțiune separată. Acesta va
acoperi cerințele suplimentare de personal în faza de operare, precum și
procedurile de operare care vor trebui să fie elaborate ulterior.
În această secțiune a planului pot fi abordate și alte aspecte, cum ar fi
asigurarea întreprinderii.
Planul financiar
Planul financiar ar trebui să înceapă cu o declarație a obiectivelor
financiare ale întreprinderii, în termeni de venituri țintă sau de profit net.
Planul tehnic, elaborat în paralel cu planul de marketing, va permite
întocmirea listelor de bunuri de capital și a bugetului de pornire. În mod
similar, bugetele de funcționare lunare și anuale pot fi generate din listele
de consumabile, costurile cu forța de muncă etc. (tabelul 13-4).
Rezultatele planului de marketing și ale bugetului de exploatare pot fi
utilizate pentru a elabora o serie de proiecții ale fluxurilor de numerar,
ținând cont de capitalul
Tabelul 13-4: Elemente și ipoteze privind costurile de exploatare
Postul de costuri de
Ipoteza cazului de afaceri Comentarii
exploatare
Costuri de închiriere a Costuri negociate pe lună Acoperă spațiul necesar
stațiilor de bază pentru fiecare stație de bază pentru echipamentele
amplasate în interior,
precum și costul de
închiriere a
Supravegherea și Procent (de obicei 5%) din
întreținerea echipamentelor costul echipamentului BS sau Întreținerea și costurile vor
7% din costul CPE, dacă fi mai mari pentru
acesta este deținut de echipamentele care sunt
operatorul de rețea. amplasate la distanță.

340
Implementarea MAN-urilor fără
fir
Operațiuni de rețea Procentul inițial mai ridicat
Procent (de obicei 10%) din reflectă costurile fixe de
veniturile brute în primul an, demarare, iar anii următori
scăzând (la 5-7%) în anii reflectă poziția stabilă a
următori întreprinderii
Costuri de vânzări și de În ceea ce privește
marketing (inclusiv operațiunile de rețea
asistență pentru clienți) Procent (de obicei 20%) din
veniturile brute în primul an,
care scade (la aproximativ
10%) după cinci ani.
Cheltuieli generale și În ceea ce privește
administrative Procent (de obicei 5-6%) din operațiunile de rețea
venitul brut în primul an,
scăzând (la aproximativ 3%)
după cinci ani.
Mai Jun Iulie Aug Sep Octomb
rie
Abonați (curba de absorbție b) 15.0 30.0 50.0 75.0 105.0 140.0
Abonament lunar 10.0 10.0 10.0 10.0 10.0 10.0
Venituri brute 150.0 300.0 500.0 750.0 1050.0 1400.0

Contracte de închiriere a stațiilor de bază 150.0 300.0 450.0 600.0 600.0 600.0
Supravegherea și întreținerea 50.0 100.0 150.0 200.0 200.0 200.0
echipamentelor
Operațiuni de rețea 50.0 50.0 50.0 75.0 105.0 140.0
Vânzări și marketing 100.0 100.0 100.0 150.0 210.0 280.0
General și administrație 30.0 30.0 30.0 45.0 63.0 84.0
Costuri totale de exploatare 380.0 580.0 780.0 1070.0 1178.0 1304.0

Fluxul net de numerar -230.0 -280.0 -280.0 -320.0 -128.0 96.0


Figura 13-10: O proiecție a fluxului de numerar inițial pe 6 luni pentru o afacere
WISP de pornire

cheltuieli, cheltuieli și venituri directe și indirecte. Acestea ar trebui să fie


realizate lunar pentru perioada de început de unul până la doi ani, iar apoi
anual. Un exemplu de proiecție a fluxului de numerar la demararea
activității este prezentat în figura 13-10.
Generarea mai multor scenarii pe baza unor rate de absorbție și a unor
politici de prețuri alternative va ilustra gama de rezultate potențiale ale
fluxurilor de numerar și va ajuta la evaluarea gradului de expunere la risc a
întreprinderii. Fluxurile de numerar pot fi utilizate pentru a identifica
finanțarea totală necesară până când întreprinderea va începe să genereze
numerar pozitiv.
Fluxurile de numerar pot fi apoi transformate în proiecții de venituri
(declarații de profit și pierderi) și pot fi efectuate diverse analize de
rentabilitate și de prag de rentabilitate (figura 13-11). Din nou, se pot juca

341
Capitolul
treisprezece
mai multe scenarii privind acceptarea de către clienți, stabilirea prețurilor,
dezvoltarea viitoare a pieței și alte variabile pentru a oferi părților
interesate o idee despre soliditatea proiectului propus.
Foile de calcul sunt un instrument ideal pentru efectuarea acestei analize,
deși există și programe informatice personalizate de planificare financiară
și de planificare generală a afacerii, care pot ghida procesul de planificare
financiară.

Faza de pornire
În această secțiune sunt abordate unele dintre considerentele cheie care vor
necesita atenție în faza de demarare.

MJ JASONDJ FMAMJ JASOND


Figura 13-11: O diagramă grafică de analiză a pragului de rentabilitate

Implementarea stației de bază


Închirierea de turnuri - În cazul în care turnurile existente reprezintă
opțiunea preferată, va trebui să se negocieze contracte pentru a achiziționa
spațiu pentru amplasarea antenelor BS. Modele de contracte de închiriere
de turnuri pot fi găsite pe internet, deși se recomandă să se apeleze la
consultanță juridică pentru a se asigura că acordurile respectă legislația
locală.
Implementarea unui nou turn - Atunci când se selectează un proiect de
turn, trebuie luate în considerare necesitățile actuale și cerințele de
extindere viitoare.
Construcția poate fi supusă unor condiții de planificare locală, cum ar fi
îmbunătățirea accesului la amplasament, asigurarea unei magazii pentru
echipamente și a iluminatului etc. Autoritățile de planificare pot solicita, de

342
Implementarea MAN-urilor fără
fir
asemenea, o derogare pentru a permite utilizarea viitoare a unui nou turn
de către alți operatori la o chirie rezonabilă. Este posibil să fie necesară
prelevarea de probe de sol, în funcție de proiectarea tălpilor turnului -
inginerul structural implicat în proiectarea turnului va trebui să ofere
consultanță cu privire la această cerință.
Implementarea fizică a antenelor BS - Poziționarea antenelor, cablurile
impermeabile și securizarea tuturor conexiunilor în scopul reducerii la
minimum a costurilor de întreținere viitoare.

Implementarea abonatului
Acordul de abonat - Va fi necesar un acord de abonat pentru a defini
termenii și condițiile serviciului furnizat. În afară de aspectele evidente,
cum ar fi costul și durata contractului, acordul trebuie să cuprindă orice
garanții privind calitatea serviciului, responsabilități, condiții de reziliere
etc. O căutare pe internet va scoate la iveală o mare varietate de modele de
contracte de abonat, inclusiv multe pentru furnizorii de servicii de internet
fără fir, deși, încă o dată, se recomandă să se apeleze la consultanță juridică
pentru a se asigura că acordurile sunt conforme cu legislația locală.
Inspecția la locul de amplasare a abonatului - Odată instalată stația de bază,
se poate efectua o simplă inspecție la locul de amplasare a fiecărui abonat
nou, utilizând antena CPE și receptorul montate pe un stâlp de iluminat
pentru a ridica antena până la punctul de instalare prevăzut, cu o lungime
de cablu comparabilă cu cea necesară pentru a ajunge la computerul
abonatului. Un calcul preliminar al bugetului legăturii, urmat de acest tip
de studiu rapid al amplasamentului, poate asigura calitatea legăturii fără fir
și poate ajuta la prevenirea vizitelor repetate în cazul unor probleme de
performanță.
Instalarea echipamentelor la sediul clientului - Dacă la selectarea
echipamentelor s-a ținut cont de ușurința și viteza de instalare, se poate
evita ca instalarea CPE să consume prea mult timp și bani pe măsură ce
rețeaua crește.
Legarea la pământ a echipamentului de la sediul clientului - O legare la
pământ eficientă a CPE este importantă din trei motive: pentru a se asigura
că antena funcționează eficient, pentru a respecta reglementările locale
aplicabile privind instalațiile electrice și pentru protecția împotriva
trăsnetului. Conectarea la conducta de împământare a clădirii va fi de
obicei suficientă, dar trebuie consultate reglementările locale în materie de

343
Capitolul
treisprezece
construcții pentru a asigura conformitatea.

Faza de operare
Mai jos sunt descrise unele dintre considerentele cheie care vor necesita
atenție în faza de exploatare.

Operațiuni tehnice
Linia de asistență telefonică pentru clienți - Opțiunea de pornire cu costuri
reduse este de a utiliza un serviciu de asistență telefonică pentru a ajuta
clienții cu instrucțiuni de bază, întrebări frecvente și pentru a-i îndruma
către alte resurse de asistență mai tehnice. În cazul în care abonații au
nevoie de asistență pentru probleme mai generale legate de
rețele/informatică, ar putea fi oferit un serviciu de asistență tehnică
avansată, dar acest lucru ar putea consuma o parte semnificativă din
veniturile lunare.
Subcontractarea instalării CPE și BS - autoinstalarea CPE de către operator
este o opțiune cu costuri reduse pentru început, dar o echipă de instalatori
cu jumătate de normă, care pot lucra în regim de lucru flexibil, va fi o
soluție ideală odată ce întreprinderea este funcțională. Programarea și
gestionarea echipei este o sarcină care poate fi automatizată cu ajutorul e-
mail-ului și al unui sistem de programare adecvat.

Operațiuni comerciale și financiare


Facturarea abonaților - Pentru facturarea furnizorilor de servicii de internet
(ISP) sunt disponibile multe sisteme software gata de utilizare. În mod
obișnuit, aceste sisteme sunt concepute pentru a gestiona caracteristici
specifice ISP, cum ar fi tarifele variabile (fixe, diferențiate, bazate pe
timp/zi sau pe utilizare), oferte gratuite (ore sau utilizare), suport pentru
cartele preplătite și rapoarte, memento-uri sau facturi prin e-mail.
Stimulente - Poate fi o modalitate eficientă de a atrage noi abonați.
Abonații existenți pot primi stimulente pentru a recomanda noi clienți, iar
alții, cum ar fi antreprenorii de instalații, pot fi, de asemenea, încurajați să
promoveze afacerea prin stimularea de a lucra suplimentar.
Gestionarea costurilor de exploatare a rețelei - Controlul costurilor curente
și atingerea obiectivelor de venituri vor fi un obiectiv cheie în faza
operațională. Va fi importantă o înțelegere clară a componenței costurilor
totale de operare a rețelei, care să acopere elemente precum instalarea,

344
Implementarea MAN-urilor fără
fir
supravegherea infrastructurii, întreținerea, backhaul și costurile de
administrare.
Conturi de afaceri - opțiunile includ DIY, cu multe sisteme software
disponibile, sau angajarea unui contabil cu jumătate de normă care poate
fie să se formeze pe un sistem de contabilitate existent, fie să creeze unul
pentru această afacere. O întreprindere WMAN la scară mică nu ar trebui
să necesite mai mult de o zi sau două pe lună pentru a gestiona toate
conturile afacerii.

Rezumat al părții a V-a


Rețelele metropolitane fără fir sunt pregătite să se dezvolte în viitor, ca
urmare a publicării suitei inițiale de standarde IEEE 802.16 și a progreselor
înregistrate în ceea ce privește mobilitatea și rețelele mesh, în curs de
dezvoltare de către grupurile de lucru TGe, TGf și TGg.
Aceste standarde oferă capacitățile esențiale de rețea necesare în aplicațiile
WMAN, scalabilitate, flexibilitate și calitate a serviciilor - capacități care
depășesc MAC-urile mai simple, cum ar fi cele specificate în standardul
original IEEE 802.11.
Forumul WiMAX face progrese în ceea ce privește conformitatea cu
standardele și interoperabilitatea și, pe măsură ce încep să apară produse
certificate, promisiunea accesului omniprezent în bandă largă fără fir, care
a motivat dezvoltarea inițială a standardului IEEE 802.16, va începe să se
concretizeze.

345
Această pagină a fost lăsată intenționat goală
PARTEA
VIITORUL TEHNOLOGIEI
REȚELELOR FĂRĂ FIR

Introducere
Pe lângă prezentarea stadiului actual al tehnologiilor de rețea fără fir, părțile
III-IV au evidențiat domeniile în care, pe întreaga gamă de frecvențe fără
fir, de la câțiva centimetri la mulți kilometri, continuă dezvoltarea și
îmbunătățirea acestor tehnologii. Aspecte precum calitatea serviciului,
roaming-ul și satisfacerea cererii tot mai mari de lățime de bandă pentru
date sunt domeniile de interes pentru multe dintre evoluțiile actuale.
În acest capitol sunt prezentate câteva evoluții cheie care depășesc
îmbunătățirea progresivă a conceptelor existente de rețele fără fir. Aceste
evoluții, cum ar fi radioul cognitiv și transferul independent de suport,
depășesc în mod obișnuit scările de distanță și sunt susceptibile de a fi
factori importanți de schimbare a naturii fundamentale a rețelelor fără fir în
anii următori.
Această pagină a fost lăsată intenționat goală
CAPITOLUL

Tehnologii de vârf pentru


14
rețelele wireless de ultimă
generație

În acest capitol sunt discutate patru tehnologii cheie care sunt în curs de
dezvoltare și care vor juca un rol important în modelarea viitorului rețelelor
fără fir;
■ Rutarea rețelelor mesh fără fir

■ Roaming independent de rețea

■ LAN-uri wireless Gigabit

■ Radio cognitiv sau radio agilitate de spectru.

În timp ce, luate separat, acestea reprezintă un pas important față de


tehnologiile existente (de exemplu, radioul cognitiv extinde în mod radical
îmbunătățirile 802.11h la rețelele 802.11a, descrise în secțiunea
"Gestionarea spectrului la 5 GHz (802.11h), p. 160"), împreună, ele anunță
un viitor nu prea îndepărtat în care disponibilitatea spectrului, raza de
propagare și lățimea de bandă a datelor nu mai sunt factori limitativi pentru
performanța rețelelor fără fir.
Rutere de rețea Mesh fără fir
După cum se descrie pe scurt în secțiunea "Rețele cu ochiuri de plasă, p.
43", rețelele cu ochiuri de plasă fără fir sau rețelele mobile ad-hoc
(MANET) oferă unele avantaje semnificative pentru rețelele fără fir la scară
largă, printre care;

3
Capitolul
paisprezece
■ arhitectură auto-organizatoare, care optimizează rutarea și
distribuția traficului
■ capacitatea de auto-reparare pentru a răspunde la legături fără fir
întrerupte sau nesigure
■ creșterea debitului rețelei pe măsură ce crește densitatea
dispozitivelor.
O provocare majoră cu care se confruntă definirea standardelor pentru
rețelele mesh este proiectarea protocoalelor de nivel de legătură de date
care sunt capabile să realizeze această flexibilitate fără a consuma o
cantitate excesivă de lățime de bandă de rețea pentru rutare și mesagerie de
control. Abordările simple, cu costuri de utilizare reduse, ale acestei
probleme, cum ar fi luarea deciziilor de rutare pe baza intensității
semnalului RF sau a numărului minim de salturi de la sursă la destinație, nu
au performanțe bune în comparație cu algoritmii de rutare care sondează în
mod activ topologia ochiurilor de plasă și iau decizii de rutare pe baza
randamentului istoric și previzionat al căilor disponibile prin ochiuri.
O abordare interesantă care este în curs de investigare pentru rutarea
rețelelor de plasă este inspirată de metoda de comunicare care permite
furnicilor să converge către o rută optimă către sursele de hrană, păstrând în
același timp rute de rezervă care pot fi utilizate în caz de supraaglomerare
sau alte obstacole.
Furnicile folosesc o metodă de comunicare numită stigmergie, în care
fiecare furnică își modifică mediul local prin depunerea unei dâre chimice
de feromoni, iar alte furnici răspund la aceste modificări astfel încât
comportamentul global al coloniei să fie coordonat. Deoarece feromonii
sunt volatili, iar intensitatea lor scade în mod natural în timp, rutele scurte,
rapide și des folosite vor avea o intensitate feromonală mai mare decât
rutele lungi, lente, blocate sau abandonate și, prin urmare, vor fi mai des
folosite și consolidate. Adaptarea și îmbunătățirea rutelor existente, precum
și descoperirea de noi rute, apar ca urmare a unui anumit grad de aleatorism
inerent procesului.
Unele elemente cheie ale algoritmilor de rutare MANET inspirați de acest
sistem biologic sunt rezumate în tabelul 14-1.
În timp ce unii algoritmi de rutare inspirați de colonii de furnici folosesc fie
strategii reactive, fie proactive pentru a colecta informații, combinând
aceste două abordări și adăugând rutarea stocastică, se obține un sistem care

346
Tehnologii de vârf pentru rețelele wireless de
ultimă generație
imită mai bine comportamentul biologic al furnicilor.
Rămâne o provocare reducerea la minimum a lățimii de bandă utilizate de
agenții-formică de detectare a rutelor, dar algoritmii care imită în mod
explicit aspecte ale comportamentului furnicilor se pot dovedi a fi un factor
cheie pentru rețelele mesh la scară largă.

347
Capitolul
paisprezece
Tabelul 14-1: Caracteristici ale algoritmilor de rutare MANET inspirați de colonia
de furnici
Caracteristica de rutare Descriere
Tabele cu feromoni
Un tabel de informații de rutare păstrat în fiecare nod al
rețelei, care indică "bunătatea" legăturii cu fiecare dintre
vecinii săi în ceea ce privește timpul de livrare a pachetelor de
date și numărul de salturi până la destinație.
Colectarea reactivă a Agenții software, numiți în mod neașteptat furnici, sunt
informațiilor de rutare generați pentru a actualiza tabelele de feromoni ca răspuns la
evenimente cum ar fi o nouă stație care se alătură rețelei sau
eșecul unei rute fiabile. În mod obișnuit, o "furnică înainte"
caută o rută de la sursă la destinație, iar o "furnică înapoi" se
întoarce pe această rută, actualizând tabelele din fiecare nod
intermediar.
Colectarea proactivă a
informațiilor de rutare Furnicile sunt generate periodic pentru a eșantiona și optimiza
în mod proactiv rutele existente, precum și pentru a descoperi
rute alternative. Tabelele de feromoni sunt actualizate pentru a
optimiza și evolua continuu deciziile de rutare, precum și
pentru a răspunde la evenimente perturbatoare.
Decizii stocastice de
rutare Atunci când sunt disponibile mai multe căi alternative pentru
următorul salt al unui pachet de date, o cale este selectată
stocastic, acordând o probabilitate mai mare căii cu cea mai
mare valoare a tabelului de feromoni. Acest lucru duce la
echilibrarea automată a sarcinii, deoarece datele sunt
distribuite pe toate căile bune, iar dacă una dintre ele devine
supraîncărcată, va fi evitată până când congestia se va atenua.

Roaming independent de rețea

Transfer independent de mass-media


În secțiunea "Performanța rețelei și roaming (802.11k și 802.11r), p. 162",
au fost descrise trei situații în care stațiile client trebuie să facă tranziții
între punctele de acces WLAN; pentru stațiile client mobile care se
deplasează în afara razei de acțiune a unui punct de acces curent, pentru a
menține disponibilitatea serviciului în condiții de mediu sau nevoi de
serviciu în schimbare sau pentru echilibrarea sarcinii în cadrul WLAN.
Tranzițiile între punctele de conectare (POA) pentru un singur tip de rețea
(cum ar fi un WLAN 802.11) sunt denumite tranziții omogene, iar în cazul
rețelelor 802.11, grupurile de lucru TGk și TGr dezvoltă și îmbunătățesc
mecanismele care permit tranziții WLAN fără întreruperi.

348
Tehnologii de vârf pentru rețelele wireless de
ultimă generație
Tabelul 14-2: Nevoi de roaming care necesită tranziții eterogene
Nevoia de roaming Descriere
Client mobil; O stație client se poate deplasa în afara razei de acțiune a POA-ului
acoperire său curent și trebuie să treacă la un alt tip de rețea, deoarece tipul
curent nu mai este disponibil; de exemplu, ieșirea din raza de acțiune
a unui hotspot 802.11 și trecerea la un serviciu de telefonie celulară
pentru a menține o conexiune de voce.
Client mobil; Un client mobil se poate deplasa în raza de acțiune a unei rețele
avantaj de cost alternative care este capabilă să ofere o calitate a serviciilor (QoS)
identică sau mai bună decât cea a POA curent, dar la un preț mai
mic; de exemplu, trecerea unui apel vocal de la un serviciu de
telefonie celulară la un serviciu VoIP atunci când se deplasează în
raza de acțiune a unui hotspot 802.11.
Noua cerință de Este lansată o nouă aplicație care necesită un nivel de serviciu care
serviciu nu este suportat de POA-ul actual; de exemplu, descărcarea unui
fișier de mari dimensiuni ar putea beneficia de o rată de date mai
mare disponibilă într-o altă rețea.

Următorul pas în asigurarea unei conectivități neîntrerupte pentru


utilizatorul mobil este acela de a putea face tranziții similare fără întreruperi
între mai multe rețele fără fir de diferite tipuri. Aceste așa-numite tranziții
eterogene ar putea implica trecerea succesivă a unei singure conexiuni de
utilizator de la o rețea de telefonie mobilă la o rețea de telefonie mobilă.
802.11 WLAN la un serviciu de telefonie mobilă, apoi la un MAN
WiMAX și, în cele din urmă, înapoi la un WLAN prin intermediul unui nou
punct de acces. Ca și în cazul tranzițiilor omogene, există o serie de motive
pentru care utilizatorii mobili pot dori să facă acest tip de tranziție
eterogenă, după cum se arată în tabelul 14-2.
Provocarea de a permite transferuri eterogene neîntrerupte, cu QoS
garantată, este abordată în cadrul grupului de lucru IEEE 802.21, care și-a
început activitatea în martie 2004. 802.21 definește mecanismele de
transfer independent de suport (MIH) care permit rețelelor precum Wi-Fi,
WiMAX și rețelele de telefonie celulară să coopereze la nivelurile de rețea
și de legătură de date ale stivei de protocoale OSI (a se vedea figura 14-1).
Funcția MIH este o interfață unificată, independentă de tehnologie, care
furnizează informații și context straturilor superioare pentru a ajuta la
luarea deciziilor de transfer. La rândul său, MIH colectează informațiile
necesare privind parametrii legăturii, cum ar fi rata de legătură
ascendentă/coborâtoare, puterea și raza de acțiune a semnalului, precum și

349
Capitolul
paisprezece
capacitățile legăturii, cum ar fi QoS și securitatea. Aceste informații sunt

Aplicații: Streaming multimedia, Internet, e-mail, voce

Mesaje MIH : transfer inter-radio

Stiva de Stiva de Stiva de Selectarea rețelei


MIH
protocoale protocoale protocoale
Manager
802.11 WiMAX celulare Descoperirea rețelei

802.21 Declanșatoare inteligente


Wi-Fi WiMAX WWAN/Celular

Figura 14-1: Funcția MIH în stiva de protocoale a unui dispozitiv mobil multiradio

colectate prin intermediul punctelor de acces la servicii de nivel 2 specifice


fiecărei tehnologii, cum ar fi 802.11, 802.16 și 3GPP/3GPP2 pentru rețelele
de telefonie mobilă.

MIH în practică
Primele dispozitive și servicii care pun în practică MIH vizează sectorul
telefoniei personale, permițându-le abonaților de telefonie mobilă să
folosească un singur dispozitiv pentru a accesa serviciile de telefonie
mobilă atunci când se deplasează și serviciile VoIP atunci când se află
acasă.
Serviciul Fusion al BT, lansat în Marea Britanie în 2005, utilizează
telefoane Motorola cu Bluetooth, împreună cu un hub Bluetooth ca gateway
pentru apelurile VoIP conectate prin intermediul unei conexiuni internet în
bandă largă BT ADSL. Lansat în parteneriat cu Vodaphone, acest serviciu
permite transferarea apelurilor între rețeaua celulară și conexiunea VoIP
prin Bluetooth atunci când terminalul se află în raza de acțiune a hub-ului
Bluetooth.
Motorola a anunțat la începutul anului 2006 o familie de produse care
permit transferul între telefonul mobil și serviciile VoIP bazate pe 802.11.
Gateway-ul rezidențial de mobilitate fără întreruperi (RSG - figura 14-2)
include un punct de acces 802.11b/g, un router cu patru porturi și un
adaptor VoIP, permițând transferarea fără întreruperi a apelurilor vocale
între WLAN-ul de acasă și rețeaua celulară atunci când se utilizează un
telefon dual-mode.

350
Tehnologii de vârf pentru rețelele wireless de
ultimă generație
Aceste dispozitive oferă caracteristicile VoIP așteptate, cum ar fi
securitatea 802.11i și prioritizarea traficului de voce în WLAN pentru a
asigura QoS,

Figura 14-2: Motorola Residential Seamless Mobility Gateway


(Prin amabilitatea Motorola Corporation)

și oferă numeroase funcții de telefonie digitală, cum ar fi suportul pentru


linii multiple, identificarea apelantului, servicii de apel în așteptare și de
redirecționare a apelurilor.
Înainte de dezvoltarea și ratificarea completă a standardului 802.21, aceste
dispozitive se bazează pe software și protocoale proprietare pentru a obține
un grad limitat de transfer independent de suport și, în cazul BT, transferul
funcționează numai cu anumiți furnizori de servicii. Cu toate acestea, aceste
demonstrații timpurii ale conceptului oferă o avanpremieră a flexibilității
remarcabile pe care o va oferi un MIH complet.

LAN-uri Gigabit fără fir


Secțiunea "MIMO și viteze de date până la 600 Mbps (802.11n), p. 165"
descrie modul în care grupul de lucru TGn al 802.11 lucrează pentru a oferi
o viteză de date în stratul PHY de 500-600 Mbps și o viteză MAC SAP
efectivă de 100 Mbps, prin modificări ale straturilor PHY și MAC 802.11 și
prin aplicarea radio MIMO. O serie de proiecte de dezvoltare de
echipamente bazate pe standarde și proprietare sunt, de asemenea, în curs
de desfășurare cu scopul de a oferi o rată de date de 1 Gbps în stratul PHY,
un prag tehnologic care devine cunoscut sub numele de Gi-Fi și care este
motivat de o serie de scenarii de utilizare la domiciliu, la birou și în public
(tabelul 14-3).
Unul dintre aceste eforturi este proiectul WIGWAM, acronimul de la

351
Capitolul
paisprezece
wireless gigabit with advanced multimedia, inițiat în 2003 de un grup de
companii și instituții academice europene pentru a dezvolta tehnologii care
să permită crearea de rețele WLAN gigabit. Proiectul WIGWAM este mai
degrabă orientat spre industrie decât spre standarde, deși consorțiul
intenționează să prezinte rezultatele sale organizațiilor de standardizare
relevante.
Tabelul 14-3: Scenarii de utilizare a conexiunii wireless Gigabit
Scenariul de
Descriere
utilizare
Utilizarea la Aplicații multiple de streaming media de mare lățime de bandă
domiciliu (video și HDTV) care necesită viteze de transfer de date de mai
multe ori de 100 Mbps pentru fiecare utilizator. Sincronizarea rapidă
a dispozitivelor de stocare personale cu o capacitate de peste 100
GB.
Utilizarea biroului
Înlocuiește Ethernet-ul cu fir în susținerea aplicațiilor de birou cu
lățime de bandă mare, cum ar fi conferințele video de înaltă calitate,
streamingul media și partajarea fișierelor în rețea, cu securitatea și
QoS necesare.
Utilizarea accesului
public Complementare cu rază scurtă de acțiune și debit de date foarte mare
pentru rețelele de acces public existente, cum ar fi GSM, GPRS, Wi-
Fi, WiMAX, cu transfer independent de suport fără întreruperi.
Utilizarea mobilă
de mare viteză
Internet în bandă largă multiutilizator și streaming media în mașini și
trenuri, cu provocarea tehnică suplimentară a variațiilor Doppler.

Provocările tehnice cu care ne confruntăm pentru a atinge acest pas următor


în ceea ce privește debitul rețelelor fără fir sunt cunoscute din părțile
anterioare ale cărții;
■ maximizarea eficienței spectrale pentru a obține mai mulți biți de
date în fiecare hertz de spectru RF
■ maximizarea eficienței MAC, astfel încât majoritatea biților
transmisi să fie date din stratul superior, mai degrabă decât date din
stratul de control al legăturii și din stratul MAC.
■ asigurarea securității prin algoritmi de criptare puternici, cu calcul
rapid pe hardware cu costuri reduse.
Pentru a răspunde acestor provocări, consorțiul WIGWAM are în vedere
abordări în mare măsură similare cu cele discutate de 802.11 TGn, de
exemplu, radio MIMO și OFDM cu codificare de eficiență mai mare

352
Tehnologii de vârf pentru rețelele wireless de
ultimă generație
(coduri LDPC și Turbo - a se vedea secțiunea următoare) pentru a obține o
eficiență spectrală ridicată. O tehnologie suplimentară avută în vedere de
WIGWAM este OFDMA cu acces multiplă cu diviziune prin cod cu mai
multe purtătoare (OFDMA/MC-CDMA), descrisă în secțiunea "Acces
multiplu cu diviziune prin cod cu mai multe canale (MC-CDMA), p. 353".
Inițial, WIGWAM vizează operarea la 5 GHz, dar sunt luate în considerare
și extinderi în benzile RF de 17, 24, 38 și 60 GHz. Astfel,

353
Capitolul
paisprezece
rețelele fără fir ar ajunge

354
Tehnologii de vârf pentru rețelele wireless de
ultimă generație
în benzile de unde milimetrice, cu lungimi de undă
de 8 mm la 38 GHz și de 5 mm la 60 GHz.

Coduri LDPC și Turbo


Codurile de verificare a parității cu densitate redusă sunt coduri de corecție
a erorilor care sunt eficiente din punct de vedere computațional și au
performanțe apropiate de limita teoretică în ceea ce privește recuperarea
erorilor în canalele de comunicații zgomotoase. Spre deosebire de o
verificare standard a parității, care semnalează pur și simplu erorile de bit în
timpul transmiterii, aceste coduri permit, de asemenea, recuperarea
probabilistică a erorilor, adică dintr-un set de posibile blocuri de date
transmise este posibil să se calculeze care este cel mai probabil să fi produs
blocul de date și codul de verificare primite.
Un cod de verificare este calculat dintr-un bloc de date prin eșantionarea
dispersată a biților din bloc folosind o matrice de eșantionare aleatorie.
Figura 14-3 ilustrează o matrice de eșantionare și codul de verificare pe 4
biți care rezultă din exemplul de intrare pe 8 biți. "Densitatea redusă" din
LDPC se referă la faptul că există puțini 1 în matrice.
În acest exemplu, în cazul în care cuvântul de intrare este primit incorect ca
00100101, cuvântul de cod de verificare poate fi utilizat pentru a confirma
că bitul cel mai semnificativ ar fi trebuit să fie un 1.

X1 X2 X3 X4 X5 X6 X7 Xg

1 0 1 0 0 1 1 0 C1= X1 ® X3® X6 ® X7
0 0 0 1 1 0 1 1 C2 C = X4 ®® X7 ® Xg
1 1 0 1 1 0 0 0 X5 C3 = X1 ®® X4 ® X5
X2 C4 = X2 ®® X6 ® Xg
0 1 1 0 0 1 0 1 Etapa de corecție a
X3 erorilor 2 1st și 3rd biți ai
Matrice de cuvântului de cod
eșantionare recalculat inversați prin
I Cuvânt de cod transmis răsturnarea bitului X1
X 2 X3 X4 X X 5 X6 X7 X primit incorect.
C1 = 1 ® 1® 1® 1 ® 0=
1
C2 = 0 ® 0® 0® 0 ® 1= Etapa de corecție a
Exemplu de cuvânt 1 erorilor 1 1 1st și 3rd biții
de intrare C3 = 1 ® 0® 0 ® 0 ® 0= din cuvântul de cod
recalculat diferă de
| Cuvânt de cod recalculat cuvântul de cod primit
X1 X2 X3 X4 X5 X6 X7 Xs
C1= 0 ®1®1®0= 0
C2 = 0 ® 0 ® 0 ® 0 ® 1
C3 = 0 ® 0 ® 0 ® 0 ® 0
Cuvânt decodificat C4 = 0 ® 1 ® 1 ® 1 ® 1
incorect 1=
Figura 14-3: Calculul LDPC și corecția erorilor

355
Capitolul
paisprezece
Codurile turbo sunt o altă formă de cod de corecție a erorilor în care se
efectuează două verificări de paritate asupra blocului de date, una asupra
datelor directe și una asupra unei permutări cunoscute a datelor. În
receptor, două decodificatoare utilizează cele două blocuri de verificare a
parității pentru a calcula cea mai probabilă secvență de biți transmisă. În
cazul în care cele două decodificatoare au rezultate diferite, acestea fac
schimb de informații și recalculează cea mai probabilă secvență de biți
transmisă, iterând până când cele două rezultate sunt identice.
Avantajul codurilor turbo este că realizează o recuperare foarte eficientă a
erorilor, păstrând rata de codare aproape de 1, în timp ce dezavantajele
sunt complexitatea de calcul și latența - având în vedere procesul de
decodare iterativă.

Acces multiplu cu diviziune prin cod cu mai multe canale (MC-CDMA)


Așa cum este descris în secțiunea "Acces multiplu prin diviziune de cod, p.
94", CDMA atribuie un cod Walsh-Hadamard ortogonal fiecărui receptor
și îl utilizează ca un cod de așchiere pentru a răspândi fluxul de date de
intrare. Ortogonalitatea codurilor chipping asigură faptul că fiecare
receptor poate decoda numai simbolurile codificate cu codul unic al
utilizatorului respectiv.
În MC-CDMA (figura 14-4), fiecare cip este transmis în paralel folosind
același număr de purtătoare ca și numărul de cipuri din codul de cipare. În
acest caz, ortogonalitatea codurilor permite reutilizarea multiplă a aceluiași
set de subpurtătoare OFDM de către mai mulți utilizatori concomitenți.
Diagramele bloc schematice ale unui emițător și ale unui receptor MC-
CDMA sunt prezentate în figura 14-5. Din stânga, un convertor serie-
paralel împarte fluxul de biți de intrare în N fluxuri paralele și fiecare
dintre acestea este împărțit în continuare în M fluxuri de cipuri paralele
prin operația XOR cu cele M cipuri ale cuvântului de cod (de la C 1 la CM ).
Astfel, fluxul de biți de intrare este răspândit pe un total de N x M
subpurtătoare.
Fluxurile de cipuri paralele ale mai multor utilizatori sunt combinate în
XOR și un modulator mapează fiecare flux de cipuri rezultat pe constelația
de amplitudine/fază utilizată, cip cu cip pentru BPSK sau în simboluri de 6
cipuri pentru 64-QAM. Punctele de amplitudine și fază N x M alimentează
intrările unei FFT inverse, iar semnalul de ieșire calculat este transmis

356
Tehnologii de vârf pentru rețelele wireless de
ultimă generație
după inserarea unui interval de gardă.
La receptor, după eliminarea intervalului de gardă, FFT calculează
amplitudinea și faza fiecăreia dintre cele N x M subpurtătoare, iar un
demodulator

357
Capitolul
paisprezece

date coduri de datele Date fragmentate răspândite pe n


utilizator utilizatoru subpurtătoare
Figura 14-4: Răspândirea datelor în OFDMA/MC-CDMA

Figura 14-5: Schema emițătorului și receptorului MC-CDMA


traduce aceste puncte de constelație în cipuri de intrare echivalente sau în
simboluri multicipuri. Cele M cipuri ale cuvântului de cod al receptorului

358
Tehnologii de vârf pentru rețelele wireless de
ultimă generație
sunt XOR'd cu fiecare set de M fluxuri de cipuri demodulate pentru a
recupera N fluxuri de biți paralele care sunt în final convertite înapoi într-
un flux de biți serial.

Gigabit Wireless în practică


Siemens AG, membră a consorțiului WIGWAM, a anunțat în decembrie
2004 prima legătură fără fir de 1 Gbps care funcționează în banda de 5
GHz, bazată pe un radio MIMO 4 x 3 (Tx x Rx) împreună cu o metodă
OFDM nespecificată.
Până în iunie 2005, o echipă a Universității Essex din Regatul Unit a
demonstrat o viteză de transfer de date de peste 10 Gbps, pe o legătură de
60 m în linie de vedere. Trei benzi RF între 2 și 7 GHz au fost utilizate
pentru a crea trei canale de date concurente de 1,2, 1,6 și 2,4 Gbps, fiecare
bandă suportând, de asemenea, un al doilea canal concurent, utilizând
reutilizarea frecvențelor pe bază de polarizare.
Aplicarea comercială pe scară largă a rețelelor LAN fără fir de 1 Gbps
poate fi anticipată în jurul anului 2010.

Radio cognitiv
Conceptul de radio cognitiv a fost introdus pentru prima dată de Joseph
Miltola și Gerald Maguire în anul 2000, pentru a reprezenta un dispozitiv
fără fir care combină o conștientizare a mediului RF cu algoritmi de
învățare și raționament care pot modifica parametrii PHY fără fir pentru a
satisface cerințele utilizatorului în limitele mediului RF.
Radiourile agile în spectru sunt similare, dar punând accentul pe detectarea
și adaptarea spectrului mai degrabă decât pe învățare și raționament.
Dispozitivele și algoritmii de detectare a spectrului sunt utilizate pentru a
detecta alți utilizatori și permit radiourilor cu spectru agil să își ajusteze
parametrii de transmisie ca răspuns la prezența altor radiouri. De
asemenea, radiourile agile în spectru pot face schimb de date de detectare
pentru a coopera în vederea utilizării oportunităților de transmisie.
Un alt concept-cheie care stă la baza radioului cognitiv este cel de radio
definit prin software (SDR), în care funcțiile de procesare a semnalelor
digitale, cum ar fi codificarea și modularea datelor, sunt realizate mai
degrabă prin software decât prin hardware. Acest lucru conferă unui radio
cognitiv flexibilitatea de a utiliza scheme de procesare alternative, în

359
Capitolul
paisprezece
funcție de cerințele în schimbare.

Modernizarea politicii privind frecvențele radio


În decembrie 2002, un grup operativ de revizuire a politicii FCC privind
spectrul de frecvențe radio a concluzionat cu o serie de recomandări
menite să modernizeze cadrul de reglementare pentru a spori accesul la
spectrul de frecvențe radio, asigurând în același timp libertatea serviciilor
licențiate existente împotriva interferențelor. Această revizuire a fost
motivată de cererile în continuă creștere asupra resurselor limitate de
spectru, la care se adaugă observația că, chiar și în acele părți ale spectrului
RF care sunt alocate în totalitate, lățimea de bandă este de obicei utilizată
doar 10-20% din timp.
Ca urmare a acestei analize, FCC a emis în mai 2004 un așa-numit "Notice
of proposed rulemaking" (NPRM), prin care propunea deschiderea
porțiunii de 76-698 MHz din spectrul TV din SUA pentru utilizarea fără
licență. Această decizie ar permite rețelelor fără fir să utilizeze fără licență
"spațiul alb" nefolosit din aceste benzi de difuzare TV licențiate. Două
tipuri de dispozitive sunt autorizate să utilizeze fără licență aceste benzi în
temeiul acestei hotărâri, după cum se arată în tabelul 14-4.
Această oportunitate a dus la înființarea grupului de lucru IEEE 802.22 în
octombrie 2004, care are ca scop dezvoltarea specificațiilor straturilor
MAC și PHY pentru rețelele regionale fără fir (WRAN) care să
funcționeze în benzile TV VHF/UHF neutilizate între 54 și 862 MHz.
Tehnologia radio agilă de gestionare a spectrului este principala tehnologie
care facilitează activitatea grupului 802.22.

Tabelul 14-4: Dispozitive permise de FCC pentru funcționarea fără licență în


benzile TV
Tipul de dispozitiv Caracteristici
Dispozitive fixe
Putere maximă de transmisie de 1W
Trebuie să fie instalate profesional pentru a funcționa pe canalele
neutilizate local sau trebuie să fie echipate cu GPS și cu un mijloc de
a determina care sunt canalele libere local.
Aceasta ar putea fi o conexiune la internet la un server de politică a
spectrului care asigură coordonarea spectrului în funcție de locație.

360
Tehnologii de vârf pentru rețelele wireless de
ultimă generație
Dispozitive Putere maximă de transmisie de 100 mW
mobile Trebuie să primească un semnal de control de la un dispozitiv care
determină care canale sunt libere.
Abordări și provocări privind partajarea spectrului de frecvențe
Abordările privind utilizarea partajată a spectrului de frecvențe sunt
clasificate în linii mari ca fiind verticale sau orizontale. Partajarea
verticală, cunoscută și sub denumirea de primară, are loc atunci când se
identifică un canal care nu este utilizat - un așa-numit "spațiu alb" - în timp
ce partajarea orizontală, cunoscută și sub denumirea de secundară,
reprezintă coexistența eficientă a două sau mai multe rețele care operează
simultan în același spectru.
Partajarea orizontală se bazează fie pe o coordonare bazată pe reguli a mai
multor stații radio în cadrul unui singur dispozitiv, cum ar fi măsurile de
coexistență Wi-Fi plus Bluetooth descrise în secțiunea "Coexistența
Bluetooth cu WLAN-urile 802.11, p. 247", fie pe coordonarea stațiilor
radio prin intermediul unui canal comun de coordonare a spectrului
(CSCC) separat care conectează dispozitivele folosind transmisiuni de
semnalizare pe un canal de margine de bandă, sau prin alte mijloace,
inclusiv, eventual, prin internet.
Abordarea 802.22 se bazează pe partajarea pe verticală, iar provocarea
principală este detectarea spectrului - detectarea dinamică fiabilă a
prezenței unui utilizator primar (licențiat) care operează sau revine pe un
canal. În tabelul 14-5 sunt rezumate trei abordări posibile pentru detectarea
spectrului.

Tabelul 14-5: Abordări de detectare a spectrului pentru partajarea verticală a


spectrului
Abordarea de Caracteristici
detectare a
spectrului
Receptor potrivit Un receptor adaptat la caracteristicile semnalului utilizatorului
primar (codificare, modulație și sincronizare) și care cunoaște alte
caracteristici ale semnalului și utilizarea canalului (coduri de
împrăștiere, secvențe pilot și de pregătire etc.). Acest sistem
asigură o detecție foarte fiabilă, dar este relativ inflexibil, deși
acest lucru poate fi parțial depășit cu ajutorul unui radio definit
prin software.

361
Capitolul
paisprezece
Detectarea energiei Asemănător unui analizor de spectru, receptorul determină
prezența sau absența unui utilizator primar prin agregarea energiei
detectate în canalul țintă. Acest procedeu poate fi eficient pentru
semnale în bandă îngustă, dar este posibil ca semnalele DSSS,
FHSS sau alte semnale în bandă largă să nu fie detectate.
Detectarea Caracteristicile periodice ale semnalelor modulate sunt detectate
caracteristicilor prin calcularea unei corelații spectrale, care detectează
periodicitatea trenurilor de impulsuri, a ciclurilor de salt, a
prefixelor ciclice etc.
Utilizând aceste abordări de detecție, un radio cu spectru agil ar construi o
hartă locală a spectrului, identificând nivelul de putere detectat, tipul de
semnal (de exemplu, FM, FHSS, OFDM) și lățimea de bandă utilizată în
fiecare canal, precum și estimând calitatea canalelor goale în ceea ce
privește potențialul SNR al acestora.
Ca o alternativă la luarea deciziilor de către fiecare radio cu agilitate de
spectru pe baza hărții sale locale de spectru, mai multe radiouri ar putea
colabora, de asemenea, într-un mod de partajare verticală, agregând
măsurătorile de canal prin intermediul unui protocol CSCC, pentru a
identifica și exploata oportunitățile de "spațiu alb". În cazul în care mai
multe radiouri concurează pentru oportunitățile de transmisie, canalul
CSCC ar permite rezolvarea conflictului prin intermediul unui sistem de
priorități sau, alternativ, ar putea fi implementate licitații dinamice,
permițând dispozitivelor să liciteze pentru accesul la media.
Un alt aspect al partajării spectrului este identificarea și păstrarea canalelor
redundante de "așteptare", în cazul în care un utilizator principal își reia
emisia, iar radioul agil în spectru trebuie să schimbe canalele pentru a evita
interferențele.
Rezolvarea acestor provocări la nivelul straturilor MAC și PHY, începând
cu eforturile grupului de lucru 802.22 de definire a specificațiilor pentru
rețelele regionale fără fir, va permite radiourilor cognitive și celor cu
spectru agil să deschidă potențialul unui ciclu de funcționare care se
apropie de 100% în fiecare hertz al spectrului RF, deblocând
disponibilitatea spectrului ca o constrângere pentru o perioadă lungă de
timp.

Rezumatul părții a VI-a


Cele patru tehnologii în curs de dezvoltare descrise pe scurt în acest capitol
promit un viitor nu prea îndepărtat, în care rețelele fără fir vor deveni cu

362
Tehnologii de vârf pentru rețelele wireless de
ultimă generație
adevărat omniprezente - cu o lățime de bandă practic nelimitată,
disponibilă pe o varietate de tipuri și game de rețele diferite, permițând o
conectivitate mobilă permanentă la orice nivel de serviciu dorit.
Provocările tehnologice legate de lățimea de bandă, accesul la media, QoS
și mobilitatea au fost teme recurente pe măsură ce fiecare scară a rețelelor
fără fir a fost explorată în capitolele anterioare. Este posibil ca aceste noi
tehnologii să pară că vor trimite aceste provocări specifice în cărțile de
istorie, dar nu există nici o îndoială că vor apărea noi modele de utilizare și
servicii care vor solicita mai mult rețelele fără fir și vor ridica noi
provocări pentru dezvoltatorii de standarde, software și hardware.
Probabil că va mai trece ceva timp până când se va putea scrie ultimul
capitol despre tehnologia rețelelor fără fir.

363
Această pagină a fost lăsată intenționat goală
PARTEA
RESURSE DE INFORMAȚII
PRIVIND REȚELELE FĂRĂ FIR

Introducere
Partea a VII-a oferă o bază de cunoștințe privind rețelele fără fir în trei
secțiuni;
■ un ghid de referință rapidă pentru câteva dintre principalele site-uri
și resurse de informare online, aranjate în funcție de standardul de
rețea fără fir
■ o listă cuprinzătoare a acronimelor utilizate în mod obișnuit în
rețelele cu fir și fără fir
■ un glosar care cuprinde o parte din termenii tehnici cheie introduși
anterior în text.
Această pagină a fost lăsată intenționat goală
CAPITOLUL

Alte surse de informații

Următoarele secțiuni au ca scop să ofere o referință rapidă la unele dintre


principalele site-uri și resurse de informare referitoare la rețelele fără fir,
unde pot fi urmărite cele mai recente informații actualizate privind situația
și evoluțiile ulterioare ale diferitelor standarde.
Orice încercare de a oferi o listă completă a informațiilor disponibile
despre rețelele fără fir în formă tipărită este destinată să devină rapid
depășită și umbrită de puterea Google. Prin urmare, resursele enumerate

3
aici au fost selectate pe baza așteptărilor de longevitate și relevanță
continuă.
Surse de informații generale
Organizații de standardizare
Institutul de Electricitate și Electronică www.ieee.org/portal/site
Inginerii
Zona de standarde wireless IEEE standarde.ieee.org/wireless
Foruri tehnologice
Forumul Ultra Wideband www.uwbforum.org
Asociația Wireless www.ctia.org
Planeta Ultra Wideband www.ultrawidebandplanet.org
Asociația pentru comunicații fără fir www.wcai.com
Resurse
Arhiva RFC www.faqs.org/rfcs

3
Capitolul
cincisprezece

Cadrul de securitate NIST WLAN www.src.nist.gov/pcig/checklists


Linia de proiectare a rețelelor fără fir www.wirelessnetdesignline.com
Proiectare fără fir online www.wirelessdesignonline.com
Tutoriale de rețea fără fir www.wirelessnetworkstutorial.info
Informații privind tehnologia wireless www.radio-electronics.co.uk/info/wireless

Publicații Tirade
Săptămâna fără fir www.wirelessweek.com
Știri Wi-Fi Net www.wifinetnews.com
Wireless News Factor www.wirelessnewsfactor.com

Întreprinderi mobile www.mobilenterprisemag.com

Resurse wireless PAN după standard

Bluetooth (IEEE 802.15.1)


Grupul de standarde
Grupul de lucru 802.15 WPAN grouper.ieee.org/groups/802/15
Grupul operativ 802.15 WPAN TG1 www.ieee802.org/15/pub/TG1.html
Grupul operativ 802.15 TG2
grouper.ieee.org/groups/802/15/pub
(Coexistență)
Organizații comerciale
Grupul de interes special Bluetooth www.bluetooth.org și www.bluetooth.com
Resurse

Centrul de resurse Bluetooth Palowireless www.palowireless.com/bluetooth


Weblogul neoficial Bluetooth bluetooth.weblogsinc.com
Blueserker - Berserk despre Bluetooth www.blueserker.com
Bluetooth Shareware www.bluetoothshareware.com
Noutăți Tooth www.newstooth.com/newstooth

Tutorial Bluetooth www.tutorial-reports.com/wireless/bluetooth


Furnizori

Director de produse și servicii Bluetooth


www.thewirelessdirectory.com/Bluetooth.htm

364
Alte surse de informații

Blueunplugged www.blueunplugged.com
Ericsson www.ericsson.com/bluetooth
Nokia www.nokia.com/bluetooth
Motorola www.motorola.com/bluetooth

USB fără fir


Grupul de standarde
Alianța WiMedia www.wimedia.org
Forum UWB www.uwbforum.org
Organizații de tiradă
Forum "USB implementat www.usb.org
Resurse
Palowireless UWB/Ultra Wideband
www.palowireless.com/uwb
Centrul de resurse

Resurse USB-IF WUSB www.usb.org/developers/wusb


Furnizori
Staccato Communications www.staccatocommunications.com/products
Belkin www.belkin.com
Freescale www.freescale.com
Wisair www.wisair.com

ZigBee (IEEE 802.15.4)


Grupul de standarde
Grupul de lucru IEEE 802.15 www.ieee802.org/15
Organizații comerciale
Alianța ZigBee www.zigbee.org
Resurse

Centrul de resurse ZigBee Palowireless www.palowireless.com/zigbee


Ultrawideband Insider www.uwbinsider.com

ZigBee tutorial info www.tutorial-reports.com/wireless/zigbee

365
Capitolul
cincisprezece

Furnizori
Telegesis www.telegesis.com
Tehnologia Crossbow www.xbow.com
Freescale www.freescale.com
Cirronet www.cirronet.com

IrDA
Grupul de standarde
Asociația de date în infraroșu www.irda.org
Organizații comerciale
IrDA www.irda.org
Resurse
Resurse Palowireless IrDA/Infraroșu
www.palowireless.com/irda
Centru

eg3 www.eg3.org/irda.htm
Furnizori
ACTiSYS www.actisys.com

Sisteme de clarinet www.clarinetsys.com

FireWire (IEEE 1394)


Grupul de standarde
Grupul de lucru IEEE 1394 grouper.ieee.org/groups/1394/c
Grupul de lucru WPAN IEEE 802.15.3
www.ieee802.org/15/pub/TG3.html
WPAN
Organizații comerciale
Asociația comercială IEEE 1394 www.1394ta.org
Resurse
Resurse Palowireless 802.15 WPAN
www.palowireless.com/i802_15
Centru

Apple Computer Inc. developer.apple.com/devicedrivers/ firewire

366
Alte surse de informații

Furnizori
Depozitul FireWire www.fwdepot.com/thestore
Surse globale www.globalsources.com/manufacturers/
IEEE-1394-Firewire.html

Comunicații în câmp apropiat (NFC)


Grupul de standarde
ECMA www.ecma-international.org
Organizații comerciale
Forumul NFC www.nfc-forum.org
Resurse
Prezentare generală a NFC în
www.radio-electronics.com/info/wireless/
domeniul radioelectronicii
nfc/nfc/nfc_overview.php
Tutorial UNIK RFID wiki.unik.no/index.php/
Rfidtutorial

Furnizori
www.semiconductors.philips.com/products/
Philips
identificare/nfc
Nokia www.nokia.com/nfc

Sony www.sony.net/Products/felica

Resurse LAN wireless în funcție de standard

Wi-Fi (IEEE 802.11)


Grupul de standarde
Grupul de lucru IEEE 802.11 www.ieee802.org/11
Organizații comerciale
Alianța Wi-Fi www.wi-fi.org
Asociația Wireless LAN www.wlana.org
Consorțiul Enhanced Wireless www.enhancedwirelessconsortium.org

367
Capitolul
cincisprezece
Resurse

Palowireless 802.11 WLAN


www.palowireless.com/i802_11
Centrul de resurse
Planeta Wi-Fi www.wi-fiplanet.com
Noutăți 802.11 www.80211anews.com

Gumph fără fir www.wireless.gumph.org


Informații despre tutorialul Wi-Fi
www.tutorial-reports.com/wireless/ wlanwifi

Antene LAN făcute în casă www.wlan.org.uk/antenna-page.html


Furnizori
Proxim www.proxim.com

Linksys www.linksys.com
D-Link www.dlink.com
Belkin www.belkin.com

Netgear www.netgear.com
Analizator de spectru bazat pe PC www.cognio.com
Analizator WLAN www.netstumbler.com
Analizator de interferențe Bluetooth
www.airmagnet.com/products/
bluesweep.htm
Instrumente de studiu al
www.wirelessvalley.com
amplasamentului și de planificare

Mesh fără fir (IEEE 802.11s)


Grupul de standarde
Grupul de lucru IEEE 802.11 www.ieee802.org/11
Organizații comerciale
Wi-Mesh www.wi-mesh.org
Resurse
www.mobilepipeline.com/howto/
Tutorialul Mobile Pipeline
21600011
Resurse BelAir Networks www.belairnetworks.com/
resurse

368
Alte surse de informații
Furnizori (proprietar, pre- 802.11s)
Rețele BelAir www.belairnetworks.com
Nortel Networks www.nortelnetworks.com

Rețele Tropos www.tropos.com

HiperLAN/2 (ETSI)
Grupul de standarde
Telecomunicații europene
www.etsi.org
Institutul de standardizare

Organizații comerciale
Forumul global HiperLAN2 www.hiperlan2.com
Resurse

Palowireless HiperLAN și www.palowireless.com/hiperlan2


Centrul de resurse HiperLAN/2

Resurse wireless MAN în funcție de standard

WiMAX (IEEE 802.16)


Grupul de standarde
IEEE 802.16 Wireless MAN www.wirelessman.org
Grupul de lucru
Organizații comerciale
Forumul WiMAX www.wimaxforum.org
Industria WiMAX www.wimax-industry.com
Resurse
WiMax.com www.wimax.com
Noutăți 802.16 www.80216news.com
WiMaxxed www.wimaxxed.com
Centrul de resurse Palowireless IEEE
www.palowireless.com/i802_16
802.16 WMAN
Informații despre tutorialul WiMAX www.tutorial-reports.com/wireless/wimax

369
Capitolul
cincisprezece
Lansarea, operarea și întreținerea
www.startawisp.com
WISP-urilor.

Centrat pe WISP www.wispcentric.com


Legătura cu instrumentele bugetare www.wirelessconnections.net

Furnizori
Proxim www.proxim.com
ACTiSYS www.actisys.com
Solecktek Corporation www.solectek.com
Furnizori de antene www.andrew.com

Radio cognitiv
Grupul de standarde
Tehnologii radio cognitive FCC www.fcc.gov/oet/cognitiveradio
Organizații comerciale
Forumul Software Defined Radio www.sdrforum.org
Resurse

www.winlab.rutgers.edu/~xjing/prj/
Resurse radio cognitive Rutgers CognitiveRadio.htm
Wireless programabil www.programmablewireless.org
Furnizori
Adapt4 www.adapt4.com
Radio software GNU www.gnu.org/software/gnuradio
Radio software VANU www.vanu.com

370
Glosar
CAPITOLUL

16
Un ghid cuprinzător al acronimelor și al altor termeni comuni utilizați în
rețele și în rețelele fără fir.

Acronimele rețelelor și rețelelor fără fir


A
AAS Sistem de antene adaptive (sau avansate)
AC Categoria de acces
ACK Recunoaștere (cadru de control al fluxului)
ACL Conexiune asincronă fără conexiune
AES Standard de criptare avansată
AFH Salt de frecvență adaptivă
AIFS Spațiere arbitrară între cadre
AP Punct de acces

APC Controlul adaptiv al puterii


ARIB Asociația Industriilor și Întreprinderilor Radio

ARS Selecția adaptivă (sau automată) a ratei


ASAP Protocol de acces la serverul agregat
ÎNTREAB Comutarea amplitudinii
Ă
AWMA Acces alternativ la medii fără fir

3
Capitolul
șaisprezece
B
BER Rata de eroare pe biți
BPSK Comutarea fazei binare
BRAN Rețele de acces radio în bandă largă
BRI Interfață cu tarif de bază
BS Stație de bază
BSS Set de servicii de bază
BSSID Identificatorul setului de servicii de bază

CBC-MAC Chainarea blocurilor ciclice - Codul de autentificare a


CCK mesajelor
Chei de cod complementar
CCMP Modul de contorizare CBC-MAC Protocol
CHAP Protocolul de autentificare Challenge-Handshake
CID Identificatorul conexiunii sau al canalului
CINR Raportul purtătoarei la zgomotul de interferență

CRC Verificarea redundanței ciclice


CSCC Canal comun de coordonare a spectrului
CSI Informații despre starea canalului

CSMA/CA Acces media cu detectare a purtătoarei de


sarcină/Avansarea
Acces media coliziunii
cu detectare a purtătoarei de
CSMA/CD
sarcină/detectarea coliziunii
CTS Eliberați pentru a trimite

dBi Decibeli în raport cu o antenă izotropă


dBm Decibeli în raport cu un nivel de putere de 1 mW
Comutarea diferențială binară cu schimbare de fază
DBPSK
diferențială
DCF Funcția de coordonare distribuită
DCM Modulație cu purtătoare dublă

372
Glosar

DES Standard de criptare a datelor


DFS Selecția dinamică a frecvenței
DHCP Protocolul de configurare dinamică a gazdei
DIFS DCF Inter Frame Spacing
DLC Controlul legăturii de date

DPSK Cheie de schimbare de fază diferențială


Comutarea diferențială de fază în cuadratură
DQPSK
diferențială
DRCA Acces la canalul de rezervare distribuită
DRP Protocol de rezervare distribuită
DRS Schimbarea dinamică a ratei
DS Sistem de distribuție

DSL Linie digitală de abonat


DSR Set de date pregătit
DSSS Spectrul împrăștiat cu secvență directă

E
EAP Protocol de autentificare extensibil
EAPoL Protocol de autentificare extensibil prin LAN
BCE Carte electronică de coduri

ECMA Asociația Europeană a Producătorilor de


EDCA Calculatoare
Acces distribuit îmbunătățit la canale
EDCF Funcția de coordonare distribuită îmbunătățită

EDR Viteză de date îmbunătățită (radio Bluetooth)


EIRP Putere radiată izotropică echivalentă
ESS Set de servicii extins
Institutul European de Standarde în
ETSI
Telecomunicații
EUI Identificator unic extins
EWC Consorțiul Enhanced Wireless

373
Capitolul
șaisprezece

374
Glosar

F
FCS Secvența de verificare a cadrelor
FDD Duplex cu diviziune de frecvență
FEC Corecția erorilor înainte
FFI Intercalare de frecvență fixă
FFT Transformată Fourier rapidă
FHSS Spectrul de împrăștiere cu salt de frecvență
FIR Infraroșu rapid (IrDA)
FSK Cheia cu schimbare de frecvență (de asemenea, cheie
simetrică fixă)
FWA Acces fix fără fir

G
GFSK
Comutarea frecvenței gaussiene
GPC Subvenție pe conexiune

GPSS Subvenție pe stație de abonat


H
HCCA
HCF Acces controlat la canale HCF
HCF Funcția de coordonare hibridă
HCI Interfața controlerului gazdă
H-FDD Semiduplexe Duplexare cu diviziune de frecvență
HIPERLAN Rețele locale radio de înaltă performanță
HIPERMAN Rețele metropolitane radio de înaltă performanță
HL/2 HIPERLAN 2

I
Autobuz cu circuite integrate Inter-Integrated Circuit
I2C Bus
ICMP Protocolul de control al mesajelor pe Internet
ICV Valoarea de verificare a integrității
IE Element de informație

375
Capitolul
șaisprezece
IEEE Institutul Inginerilor Electrici și Electroniști
IETF Internet Engineering Task Force
IFS Spațiere între cadre
IP Protocolul Internet

IPSec Securitatea protocolului Internet


IR Radio Impulse
Ir Infraroșu

IRAP Protocolul internațional de acces la roaming


IrCOMM Emulare port COM infraroșu
IrDA Asociația de date în infraroșu
IrDA Lite Versiune redusă a codului IrDA
IrLAN Protocol de rețea locală în infraroșu
IrLAP Protocol de acces la legătura în infraroșu
IrLMP Protocolul de gestionare a legăturii în infraroșu
IrOBEX Protocolul de schimb de obiecte în infraroșu
IrTran-P Protocol de schimb de imagini în infraroșu
IrXfer Protocol de transfer de fișiere în infraroșu

ISDN Rețeaua digitală de servicii integrate


ISI Interferența între simboluri Interferența între
IS-IS simboluri
Sistem intermediar la sistem intermediar
ISO Organizația Internațională de Standardizare
ITU Uniunea Internațională a Telecomunicațiilor
IV Vector de inițializare

L2CAP Protocol de control și adaptare a legăturii


L2TP logice
Protocol de tunelare de nivel 2
LAN Rețea locală

376
Glosar

LDPC Verificarea parității de joasă densitate


LLC Controlul legăturii logice

LMDS Serviciul de distribuție locală multipunct


LMP Protocolul Link Manager
LOS Linia de vedere
LQI Indicator de calitate a legăturii
LSB Cel mai puțin semnificativ bit
LWAPP Protocol de punct de acces ușor (Lightweight Access Point
Protocol)

M Media Access Control (de asemenea, Message


MAC Authentication Code)
MAC SAP Punct de acces la serviciul MAC

MAN Rețea metropolitană


MANET Rețea mobilă ad-hoc
MAS Fantă de acces media
MB-OFDM Multibandă OFDM
MBOA Alianța OFDM multibandă
MCF Funcția de coordonare a ochiurilor de plasă
MIC Verificarea integrității mesajelor
MIH Predarea independentă a presei
MIMO Intrare multiplă, ieșire multiplă
MMC Comandă de gestionare microprogramată
MPDU Unitatea de date a protocolului MAC
MSB Cel mai semnificativ bit
MS-CTA Alocarea timpului de alocare a canalului microprogramat
MSDU Unitatea de date de serviciu MAC
MTU Unitatea maximă de transmisie

377
Capitolul
șaisprezece
N
NAT Traducerea adreselor de rețea
NFC Comunicații în câmp apropiat
NLOS Fără vizibilitate directă
NOS Sistem de operare în rețea
NRZI Neîntoarcerea la zero inversată

O
OCB Carte de coduri Offset
OFDM Multiplexarea prin diviziune ortogonală a frecvențelor
OFDMA Acces multiplu cu diviziune ortogonală a frecvențelor
OSI Interconectarea sistemelor deschise
OSPF Deschideți calea cea mai scurtă mai întâi

P
PAN Rețea de zonă personală
PAM Modulație de amplitudine a impulsurilor
PAP Protocol de autentificare a parolei

PAT Traducerea adresei portului


PBCC Codificarea prin convoluție binară a pachetelor
PCA Accesul la contencios prioritar
PCF Funcția de coordonare a punctelor
Asociația internațională a cardurilor de memorie pentru
PCMCIA
calculatoare personale
PDU Unitatea de date de protocol
PER Rata de eroare a pachetelor
PHY Stratul fizic
PIFS Distanța dintre cadre PCF

PKI Infrastructură cu cheie publică


PMP Punct la multipunct

378
Glosar

POA Punctul de fixare


POS Spațiul personal de operare
PPP Protocol punct la punct

PRI Interfață cu rată primară


PRN Zgomot pseudo-aleator

PSM Modulația formei pulsului


PTK Cheie temporală (sau tranzitorie) pe perechi

Q
QAM Modulație de amplitudine în cuadratură
QoS Calitatea serviciilor
QPSK Cuadratura Phase Shift Keying

R
RADIUS Serviciu de autentificare la distanță a utilizatorilor dial-in
RC4 Codul Rivest (sau al lui Ron) 4
RF Frecvență radio
RFC Cerere de observații

RFID Identificarea prin radiofrecvență


RIP Protocolul de informații de rutare
RLC Controlul legăturii radio
RSA Rivest Shamir Adleman
RSN Rețea de securitate robustă
RSSI Indicator de putere a semnalului recepționat
RTS Cerere de trimitere
RZI Revenire la zero inversată

S
SCO Sincronă orientată spre conexiune
SDM Multiplexarea prin diviziune spațială

379
Capitolul
șaisprezece
SDMA Acces multiplu cu diviziune spațială
SDU Unitatea de date de serviciu

SEEM Plasă simplă, eficientă și extensibilă


SIFS Spațiu scurt între cadre
SIR Serial IrDA

SMB Blocul de mesaje al serverului


SNMP Protocolul simplu de gestionare a rețelei
SNR Raportul semnal/zgomot
SoHo Birou mic Birou acasă
SOP Piconeturi care funcționează simultan
SPI Interfață periferică serială
SPIT Spam prin telefonie prin Internet
SS Stație de abonat
SSID Identificatorul setului de servicii
ST(B)C Codificarea spațiu-timp (bloc)

T
TC
Clasa de trafic
Protocolul de control al transportului /
TCP/IP
Protocolul Internet
TDD Duplex cu diviziune în timp
TDM Multiplexat cu diviziune în timp
TDMA Acces multiplu cu diviziune în timp
TFC Timp Frecvență Cod
TFI Intercalare timp-frecvență
TG Grupul de lucru
Tiny-P Protocol de control al fluxului pentru
conexiunile IrLMP
TKIP
Protocolul de integritate a cheilor temporale

380
Glosar

TLS Securitatea stratului de transport

TTLS TLS tunelizat


TPC Controlul puterii emițătorului
TSN Rețeaua de securitate de tranziție
TXOP Transmiterea oportunității

U
UART Receptor universal asincron Transmițător receptor universal
UDP Protocolul de datagramă utilizator
U-NII Fără licență - Infrastructura națională de informații
USB Universal Serial Bus
UTP Pereche răsucită neecranată
UWB Bandă ultra largă

V
VFIR Infraroșu foarte rapid (IrDA)
VLAN Rețea locală virtuală
VoIP Vocea prin protocolul Internet
VoWLAN Voce prin rețeaua locală fără fir
VPN Rețea privată virtuală

W
WAE Mediul aplicațiilor fără fir
WAP Protocol de aplicație fără fir

WDS Sistem de distribuție fără fir


WEP Confidențialitate echivalentă cu firul
WIGWAM Gigabit wireless cu suport multimedia avansat

WiMAX Interoperabilitatea mondială pentru accesul prin microunde


WISP Furnizor de servicii de internet fără fir

381
Capitolul
șaisprezece

WLAN Rețea locală fără fir

382
Glosar

WMAN Rețea metropolitană fără fir


WMM Multimedia Wi-Fi
WPA Acces protejat Wi-Fi
WPAN Rețea personală fără fir
WRAN Rețea regională fără fir
WRAP Protocol robust autentificat fără fir
WUSB USB fără fir

X
linie de abonat digitală generică (ADSL etc.)
xDSL

Glosar de rețele și rețele fără fir


A
Punct de acces: Un dispozitiv de rețea fără fir care acționează
ca un hub fără fir și care, de obicei, conectează o rețea LAN
fără fir la o rețea cu fir sau la internet.
Modul Ad-hoc: Un mod de rețea fără fir, denumit și mod peer-
to-peer sau rețea de la egal la egal, în care dispozitivele fără
fir comunică direct între ele, fără a utiliza un punct de acces
ca centru de comunicare. A se vedea, de asemenea, modul
infrastructură.
Profilarea adaptivă a exploziei:În cazul profilării adaptive a
rafală, parametrii de transmisie, cum ar fi modulația și
schemele de codare, sunt ajustați cadru cu cadru pentru a
satisface nevoile fiecărei stații client în parte. Acesta este un
element cheie al 802.16 MAC care oferă flexibilitate pentru o
gamă largă de servicii și dispozitive în rețelele metropolitane.
Adaptive Frequency Hopping
Salt de frecvență adaptivă (AFH):
limitează canalele utilizate de un dispozitiv cu salt de
frecvență cu spectru împrăștiat (FHSS) pentru a evita
canalele utilizate de alte dispozitive amplasate în același loc.
AFH se aplică în banda ISM de 2,4 GHz pentru a permite
dispozitivelor Bluetooth și Wi-Fi să coopereze fără

383
Capitolul
șaisprezece
interferențe.
ADSL este una dintre
Linie digitală asimetrică de abonat (ADSL):
tehnologiile care permit o lățime de bandă mai mare pe liniile
telefonice standard din cupru. ADSL poate atinge viteze de
transfer de date de 640 kbps în direcția uplink și de 9 Mbps
în direcția downlink, cu o rază de acțiune de 6 km de la
centrala telefonică.
Asincron: Într-unserviciu asincron, cum ar fi un transfer
generic de fișiere, transmiterea pachetelor dintr-un flux de
date poate fi separată de intervale aleatorii. Acest lucru se
compară cu cerințele de timp mai stricte ale serviciilor
izocrone sau sincrone (v.c.).

B
Backhaul: Backhaul se referă la transmiterea traficului de rețea
de la un loc îndepărtat, cum ar fi o stație de bază MAN fără
fir, înapoi la un ISP sau la un alt punct de prezență pe
internet. O legătură DSL ar putea asigura backhaul pentru un
hotspot Wi-Fi urban, în timp ce o rețea rurală îndepărtată ar
putea necesita o legătură wireless sau prin satelit cu rază
lungă de acțiune.
Lățimea de bandă: Lățimea de bandă este o măsură fie a
lățimii de frecvență a unui semnal (măsurată în hertzi), fie a
cantității totale de date care poate fi transmisă într-o anumită
perioadă de timp pe un anumit suport sau utilizând un anumit
dispozitiv (măsurată în bps). Lățimea de bandă a unui semnal
transmis se măsoară între frecvențele la care semnalul scade
la jumătate din puterea sa de vârf (punctele 3dB).
Cod Barker:Un cod Barker este o secvență binară care are o
corelație scăzută cu o versiune decalată în timp a sa
(autocorelație scăzută). Codul Barker pe 11 biți
(10110111000) este utilizat ca și cod de împrăștiere sau cod
de așchiere în
802.11 DSSS.
Banda de bază:Banda de bază se referă la semnalul dintr-un
sistem de comunicații înainte de a fi modulat și multiplexat
pe purtătoarea sa. Termenul este utilizat în mod obișnuit

384
Glosar

pentru a se referi atât la semnal, cât și la hardware/software


care procesează semnalul. Lățimea fasciculului: Unghiul de
acoperire al unei antene radio, care variază de la 360 de
grade pentru o antenă omnidirecțională la un fascicul îngust
de tip creion în cazul unei antene direcționale cu câștig
ridicat, cum ar fi o antenă Yagi sau o antenă parabolică.
O tehnică de modulație care
Binary Phase Shift Keying (BPSK):
utilizează două faze ale purtătoarei pentru a reprezenta
simbolurile de date 1 și 0.
Bluetooth:O tehnologie PAN fără fir utilizată pentru legături
de voce și date cu o rază de acțiune tipică de 10 metri.
Bluetooth oferă o rată de transfer de date standard de 720
kbps, utilizând un spectru împrăștiat cu salt de frecvență în
banda radio ISM de 2,4 GHz. Cu o rată de date extinsă
(EDR) se pot obține rate de 2 Mbps și 3 Mbps.
Lipirea: Procesul de creare a legăturii, împerechere și
autentificare care are loc între dispozitivele Bluetooth.
Pod: O punte este o legătură între două rețele, de exemplu o
legătură fără fir punct-la-punct care conectează două rețele
cu fir.
Emisiune: Un mesaj de difuzare este transmis tuturor
receptorilor sau stațiilor conectate la rețea, spre deosebire de
mesajele multicast sau unicast (v. mai sus). Mesajele de
baliză utilizate în multe tipuri de rețele fără fir sunt un
exemplu de mesaje de difuzare.

C
CSMA/CA este
Carrier Sensing Media Access/Avansarea coliziunii:
o metodă prin care mai mulți utilizatori împart accesul la
mediul fără fir, evitând în același timp să interfereze unii cu
alții. Un emițător care așteaptă să trimită date detectează
mediul pentru a vedea dacă o altă stație transmite și
utilizează o serie de strategii, cum ar fi deconectarea aleatorie
sau mesajele RTS/CTS, pentru a evita coliziunile cu alte
emițătoare atunci când mediul devine liber.

385
Capitolul
șaisprezece
Un cod, cum ar fi un cod Barker sau un cod
Cod de așchiere:
complementar, utilizat pentru a răspândi un singur bit într-o
secvență mai lungă de cipuri pentru a permite detectarea pe
un canal de comunicație zgomotos.
Rata de codificare este o indicație a codului
Rata de codificare:
de corecție a erorilor care este adăugat la un bloc de date
pentru a permite recuperarea erorilor la recepție. Aceasta este
egală cu m/(m+n) unde n este numărul de biți de corecție a
erorilor aplicat unui bloc de date de lungime m biți. Codurile
de corecție a erorilor eficiente mențin rata de codare aproape
de unitate.
Cheia cu cod complementar (CCK):Complementary Code Keying
este un tip de spectru împrăștiat cu secvență directă în care se
utilizează coduri complementare (de obicei un set de 64 de
modele de biți specifice) pentru a codifica fluxul de date și
pentru a asigura un câștig de procesare care să permită
detectarea semnalelor slabe într-un mediu zgomotos.
Comunicare orientată spre conexiune/comunicare fără conexiune:
Comunicarea orientată spre conexiune are loc prin
intermediul unei conexiuni stabilite între straturile de control
al legăturii logice din dispozitivele emițătoare și receptoare.
Mecanismul de control al fluxului de legătură și al erorilor
este disponibil pentru a asigura o livrare fiabilă și fără erori
pentru comunicarea orientată spre conexiune. În schimb,
comunicarea fără conexiune are loc fără o conexiune LLC la
LLC, atunci când nu este necesar controlul fluxului sau al
erorilor.
O verificare a redundanței ciclice
Verificarea redundanței ciclice:
este calcularea pentru un bloc de date a unui număr, numit în
mod obișnuit sumă de control, care rezumă și reprezintă
conținutul și organizarea biților din blocul de date de intrare.
Prin recalcularea CRC, stația de recepție poate detecta orice
modificare, fie că aceasta se datorează unor erori de
transmisie aleatoare, fie unei interceptări rău intenționate.
Într-un CRC, biții de date de intrare sunt considerați ca fiind
coeficienți ai unui polinom. Acest polinom este împărțit la un

386
Glosar

alt polinom fix, iar biții de control CRC sunt coeficienții


polinomului rămas. Polinomul divizor fix utilizat în CRC-32
este x32 + x26 + x + x23 + x22 + x16 + x12 + x 11+ x 10+ x 8 + x 7 + x 5
+ x 4 + x2 + x + 1, care poate fi reprezentat în hexazecimal ca
04C11DB7 sau EDB88320, în funcție de convenția de ordine
a biților (LSB mai întâi sau MSB mai întâi).

D
dBi:O măsură logaritmică a câștigului unei antene în raport
cu o antenă izotropă.
dBm: O măsură logaritmică a puterii în raport cu 1 miliwatt
(mW). Un nivel de putere de P dBm este de zece la puterea
(P/10) miliwați, astfel încât 20 dBm reprezintă 100 mW.
Răspândirea întârzierii: Răspândirea
întârzierii reprezintă variația
timpului de sosire a semnalelor fără fir care se propagă de la
un emițător la un receptor pe mai multe căi. Interferența între
simboluri (ISI) se va produce dacă simbolurile consecutive
sunt transmise la o distanță mai mică în timp decât
întârzierea de propagare.
O
Diferențială cu schimbare de fază binară diferențială (DBPSK):
variație a tehnicii de modulație BPSK în care un simbol este
reprezentat de o schimbare a fazei purtătoarei mai degrabă
decât de o valoare absolută a fazei.
O
Diferențială cu schimbare de fază în cuadratură diferențială (DQPSK):
variație a modulației QPSK în care un simbol este
reprezentat de o schimbare de fază între două dintre cele 4
puncte ale constelației QPSK, mai degrabă decât de valoarea
absolută a fazei unui punct.
Linie digitală de abonat: O
clasă de conexiuni la internet de mare
viteză care utilizează linii telefonice standard și care oferă
viteze de transfer de date de până la 1,5 Mbps.
O antenă direcțională concentrează puterea
Antenă direcțională:
transmisă într-un fascicul îngust, mărind raza de acțiune în
detrimentul unei acoperiri unghiulare reduse. Patch, Yagi și
parabolică sunt tipuri de antene direcționale.

387
Capitolul
șaisprezece
Direct Sequence
Spectrul de împrăștiere în secvență directă (DSSS):
Spread Spectrum este o tehnică de codificare a datelor în care
fluxul de biți de intrare este XOR'd cu un cod chipping
pentru a crește lățimea de bandă. La recepție, secvența de
coduri de tip chipping este mai ușor de detectat într-un mediu
zgomotos decât un singur bit transmis, ceea ce duce la un
câștig suplimentar în sistem, cunoscut sub numele de câștig
de procesare. Codurile chipping mai lungi determină un
câștig de procesare mai mare.
Diversitate: Diversitatea
se referă la o tehnică de îmbunătățire a
transmiterii unui semnal, prin recepționarea și procesarea mai
multor versiuni ale aceluiași semnal transmis. Versiunile
multiple recepționate pot fi rezultatul faptului că semnalele
urmează căi de propagare diferite (diversitate spațială), sunt
transmise la momente diferite (diversitate temporală) sau la
frecvențe diferite (diversitate de frecvență).
Cel mai simplu exemplu de diversitate în practică este
utilizarea antenelor de diversitate, în care un receptor
detectează în permanență intensitatea semnalelor
recepționate pe două sau mai multe antene și selectează
automat antena care recepționează la intensitate maximă.
Protocolul de configurare dinamică a gazdelor (DHCP): DHCP
este un
protocol care furnizează automat adrese de rețea și informații
de configurare, cum ar fi o adresă IP, o mască de subrețea și
un gateway implicit unui dispozitiv atunci când acesta se
conectează la rețea. De obicei, un dispozitiv păstrează o
adresă IP atribuită pentru o anumită perioadă de timp definită
de administrator, cunoscută sub numele de perioadă de
închiriere.
Selecția dinamică a frecvenței (DFS): Selecția dinamică a
frecvenței permite dispozitivelor de rețea fără fir să selecteze
un canal de transmisie care să fie utilizat pentru a evita
interferențele cu alți utilizatori, în special cu sistemele radar
și medicale. DFS a fost introdus în suplimentul 802.11h
pentru a permite WLAN-urilor 802.11a să respecte
reglementările europene.

388
Glosar

Rutarea dinamică: Spre deosebire de rutarea statică (v.c.),


rutarea dinamică este procesul prin care routerele
actualizează și schimbă în permanență informații de rutare
pentru a se adapta automat la schimbările din topologia
rețelei.

E
Putere radiată izotropică echivalentă (EIRP): EIRP
măsoară puterea
totală efectivă transmisă de un aparat radio, inclusiv câștigul
antenei și orice pierderi de cablu și conector între emițător și
antenă. Un emițător de 100 mW (20 dBm) cu o antenă de 4
dB și pierderi de 1 dB va avea o EIRP de 200 mW (23 dBm).
Ethernet:Ethernet este cea mai răspândită tehnologie de rețea
cu fir, dezvoltată la Centrul de cercetare Xerox Palo Alto în
anii 1970 și standardizată în specificația IEEE 802.3. Tipurile
de Ethernet sunt denumite ABase-B, unde A specifică rata de
transfer de date, în prezent de până la 10 Gbps, iar B
specifică tipul de cablare, exemplele fiind T pentru cablarea
cu perechi torsadate din cupru și SX pentru fibra optică
multimodală alimentată cu LED-uri.
Identificator unic extins: O
alternativă IEEE la adresele MAC, cu
o lungime extinsă de la 48 de biți la 64 de biți în EUI-64.

F
Decolorarea:Interferența de fading sau interferența multipath
apare atunci când un semnal primar se combină cu semnale
întârziate, de obicei cauzate de reflexia sau refracția
obiectelor de pe sau din apropierea liniei de vizibilitate,
rezultând o interferență constructivă sau distructivă (fading)
sau schimbări de fază. Fading-ul poate fi identificat și
corectat prin tehnici precum utilizarea tonurilor pilot în
radiourile OFDM.
Firewall: Un firewall este o componentă software care
controlează interfețele externe ale unei rețele și
restricționează sau blochează anumite tipuri de trafic sau
activități. Firewall-urile sunt esențiale pentru securitatea

389
Capitolul
șaisprezece
rețelei, iar o configurare atentă este esențială pentru a asigura
funcționarea corectă și pentru a evita întreruperea
neintenționată a traficului autorizat în rețea.
Corecția erorilor înainte (FEC) este o
Corecția erorilor în avans:
metodă de reducere a erorilor de bit în timpul transmisiunilor
de date. Biti redundanți, fiecare fiind de obicei o funcție
complexă a mai multor biți din fluxul de date de intrare, sunt
adăugați la datele transmise și permit dispozitivului de
recepție să detecteze și să corecteze o anumită fracțiune din
erorile de bit care apar în timpul transmiterii. Fracțiunea de
biți de date originale din fluxul final transmis se numește rată
de codare.
Factorul de reutilizare a
Factorul de reutilizare a frecvenței:
frecvențelor este o măsură a gradului în care o anumită
frecvență poate fi utilizată în întreaga rețea și, prin urmare,
este o măsură a gradului în care întreaga lățime de bandă de
transmisie RF este disponibilă pentru a transporta date. În
cazul unei rețele WLAN 802.11b/g de mari dimensiuni, cu 3
canale care nu se suprapun, dispuse pe puncte de acces
adiacente, factorul de reutilizare a frecvențelor este de 1/3,
deoarece fiecare canal este utilizat doar în 1/3 din zona de
operare a rețelei.
Spectrul de împrăștiere cu salt de frecvență (FHSS): Frequency
Hopping Spread Spectrum este o tehnică de împrăștiere a
spectrului, utilizată în dispozitivele Bluetooth, în care
frecvența centrală a purtătoarei modulate sare periodic între
un număr de frecvențe prestabilite. Secvența de frecvențe
utilizate este determinată de un cod de salt care este cunoscut
și de receptor.
Un fenomen de propagare a undelor radio în
Efectul Fresnel:
care un obiect care nu obstrucționează în mod direct linia de
vizibilitate de la emițător la receptor cauzează totuși o
atenuare a unei transmisii. Impactul depinde de cât de
aproape este obiectul de linia de vizibilitate.

G
Gateway: Un gateway este o componentă de rețea care

390
Glosar

conectează o rețea la alta, de obicei la Internet. Gateway-ul


efectuează rutarea și traducerea protocolului (de exemplu,
NAT, VPN passthrough) și poate oferi, de asemenea, funcții
suplimentare, cum ar fi cea de server DHCP.

H
Hub: Un hub este un dispozitiv de rețea care oferă un punct de
conexiune central pentru alte dispozitive. Spre deosebire de
un comutator (s.n.), un hub difuzează fiecare pachet de date
către fiecare dispozitiv conectat, împărțind lățimea de bandă
disponibilă între toate dispozitivele din rețea.

I
Modul infrastructură:Modul infrastructură este un mod de
funcționare a unei rețele fără fir în care comunicarea între
dispozitive are loc prin intermediul unui punct de acces, mai
degrabă decât direct între dispozitive, așa cum se întâmplă în
modul peer-to-peer sau ad-hoc (q.v.).
Un vector de inițializare face parte
Vectorul de inițializare (IV):
din cheia utilizată într-un algoritm de criptare și se schimbă
de obicei pentru fiecare pachet de date. IV se adaugă la o
cheie secretă, cum ar fi o cheie de 40 de biți derivată dintr-o
frază de trecere WEP, pentru a obține cheia completă
utilizată în algoritmul de criptare. IV este transmis împreună
cu mesajul criptat, iar stația de recepție, cunoscând cheia
secretă, poate determina cheia de criptare completă. IV
previne apariția unor tipare în datele criptate care, în caz
contrar, ar permite unui hacker să determine mai ușor cheia
secretă.

Protocolul Internet este protocolul de


Protocolul Internet (IP):
nivel rețea care asigură funcțiile de adresare și rutare pe
internet. Versiunea actuală este IPv4.
Adresa IP:Un număr care identifică în mod unic un dispozitiv
pe internet, astfel încât alte dispozitive să poată comunica cu
acesta. IPv4 utilizează adrese pe 32 de biți, în timp ce

391
Capitolul
șaisprezece
adresele IPv6 vor fi pe 128 de biți. Adresele IP sunt utilizate
de protocoalele de la nivelul 3 și mai sus și sunt traduse în
adrese MAC de către protocolul de rezolvare a adreselor
(ARP) pentru a fi utilizate la nivelul 2 și mai jos.
Benzile ISM sunt trei benzi
ISM (industrial, științific și medical):
radio de 900 MHz, 2,4 și 5,8 GHz, care au fost inițial
rezervate pentru utilizarea fără licență în aplicații industriale,
științifice și medicale, dar care acum sunt, de asemenea, locul
principalelor tehnologii de nivel PHY pentru rețelele fără fir.
Isocronă: Un serviciu izocron necesită ca datele să fie livrate în
anumite limite de timp. Fluxurile multimedia necesită un
serviciu de transport izocron pentru a se asigura că cadrele de
date sunt livrate la fel de repede cum sunt afișate. Cerințele
unui serviciu izocron nu sunt la fel de rigide ca cele ale unui
serviciu sincron, dar nici la fel de îngăduitoare ca cele ale
unui serviciu asincron (s.n.).

J
Jitter-ul se referă la variabilitatea latenței pachetelor
Jitter:
individuale transmise și este deosebit de important în
determinarea calității serviciului pentru serviciile de date
izocrone, cum ar fi streaming-ul video.

L
Latență:Timpul necesar unui pachet de date pentru a ajunge
de la sursă la destinație. Latența este deosebit de importantă
în anumite servicii de rețea, cum ar fi streamingul de voce și
video, unde întârzierile de transmisie pot reduce serios
calitatea serviciului pentru utilizatorul final.
Linie de vizibilitate (LOS): Linia
de vizibilitate se referă la o linie
fără obstacole între stațiile de emisie și recepție. Linia de
vizibilitate este necesară pentru orice legătură fără fir pentru
frecvențe mai mari de cca. 11 GHz. La stabilirea legăturilor
fără fir pe distanțe lungi, se poate utiliza un studiu al liniei de
vizibilitate pentru a evalua dacă o antenă poate fi "văzută" de
o alta.

392
Glosar

Excesul de putere disponibilă, în plus față


Margine de legătură:
de cea cerută de bugetul legăturii, pentru a obține o
intensitate a semnalului recepționat și un SNR dorit la
receptor.
Rețea locală (LAN): O rețea utilizată pentru a conecta
calculatoare și alte dispozitive, cum ar fi imprimantele, pe
distanțe scurte, de obicei de la câteva zeci de metri la câteva
sute de metri. Cele mai comune tehnologii LAN sunt 100
BaseT Ethernet pentru rețelele cu fir și 802.11b/g sau Wi-Fi
pentru rețelele fără fir.
Codurile LDPC
Coduri de verificare a parității de joasă densitate:
sunt coduri de corecție a erorilor care sunt eficiente din punct
de vedere computațional și au performanțe apropiate de
limita teoretică în ceea ce privește recuperarea erorilor în
canalele de comunicație zgomotoase. Un cod de verificare
este calculat dintr-un bloc de date prin eșantionarea
dispersată a biților din bloc cu ajutorul unei matrice de
eșantionare aleatoare. De exemplu, primul bit din codul de
verificare poate fi definit ca y1 = x1 + x3 + x8 + x 9 + x10 , unde
suma este modulul 2. Codul de verificare permite
recuperarea cu eficiență ridicată a biților pierduți în blocul de
date primit.

M
Punctul de acces la serviciul MAC (MAC SAP): MAC SAP este
punctul logic din "partea superioară" a stratului MAC, unde
MAC se interfațează cu stratul de rețea și cu straturile
superioare din modelul OSI. MAC SAP este luat ca punct de
referință atunci când se specifică rata efectivă de date a unei
rețele, spre deosebire de rata de date transmisă la nivelul
PHY.
Manchester Coding: Codul Manchester este o metodă de
codificare a datelor în care fiecare bit sau cip de date este
reprezentat de o tranziție între două stări, de obicei la
mijlocul perioadei de bit sau cip. Tranziția poate fi între stări
de amplitudine, frecvență sau fază.

393
Capitolul
șaisprezece
Adresa MAC (Media Access Control): Adresa MAC este o adresă
hardware unică a unui dispozitiv de interfață de rețea și este
utilizată de protocoalele de nivel 2 pentru a direcționa
pachetele de date către un dispozitiv de destinație dorit.
Adresele MAC au o lungime de 48 de biți, deși IEEE a
dezvoltat un identificator unic extins pe 64 de biți.
MICHAEL (MIC): Verificarea integrității mesajelor (MIC) este
o caracteristică a îmbunătățirii accesului protejat fără fir
(WPA) la securitatea IEEE 802.11, dezvoltată de Alianța Wi-
Fi ca o îmbunătățire intermediară a WEP înainte de
standardul IEEE 802.11i.
Codarea Miller: Codificarea Miller este un tip de codificare
Manchester (v.c.) în care un bit 1 este reprezentat de o
tranziție de un anumit tip (amplitudine, frecvență, fază) în
centrul perioadei de bit, iar un bit 0 nu este reprezentat de
nici o tranziție. Un bit 0 repetat este reprezentat de o tranziție
la începutul perioadei de biți. În codificarea Miller
modificată, fiecare tranziție este înlocuită cu un impuls
negativ.
Modulație:Modulația este tehnica utilizată pentru a combina
un flux de date digitale cu semnalul purtător al unui emițător.
Indicele de modulație este definit ca [A-B] /
Indice de modulare:
[A+B] unde A și B sunt amplitudinile maxime și minime ale
semnalului.
Multicast: Un mesaj multicast este transmis unui subset de
stații din rețea, spre deosebire de mesajele de difuzare și de
mesajele unicast (v.c.).
Interferențe multipath: A se vedea Fading
MIMO (Multiple Input Multiple Output):Multiple Input Multiple
Output (MIMO) se referă la legăturile fără fir cu mai multe
antene de emisie și recepție. Prelucrarea semnalelor de la mai
multe antene poate crește lățimea de bandă disponibilă pentru
date sau poate reduce rata medie de eroare pe biți (BER) a
legăturii, prin exploatarea diversității spațiale (multiplexare
spațială).

394
Glosar

N
Traducerea adreselor de rețea
Traducerea adreselor de rețea (NAT):
reprezintă înlocuirea unei adrese de rețea locală cu o adresă
care poate fi utilizată într-o rețea externă, cum ar fi
internetul, și este realizată de dispozitivul gateway care
conectează cele două rețele.
Nonce: Un număr aleatoriu folosit o singură dată și apoi
eliminat, de exemplu ca sămânță pentru un algoritm utilizat
pentru a determina cheile de criptare sau de autentificare.

O
Antenă omnidirecțională (Omni):O antenă omnidirecțională are o
lățime a fasciculului de 360 de grade în plan orizontal
(perpendiculară pe axa unei antene montate vertical) și este
utilizată atunci când este nevoie de transmisie și recepție în
toate direcțiile radiale. Câștigul unei antene omnidirecționale
poate fi mărit în detrimentul reducerii lățimii fasciculului
vertical.
Multiplexarea prin diviziune ortogonală a frecvențelor (OFDM): OFDM
este o tehnică de multiplexare în care un flux de date este
împărțit într-un număr de fluxuri paralele cu o rată de biți
mai mică, care sunt modulate pe un set de subpurtătoare și
transmise simultan. Caracteristica de ortogonalitate se referă
la separarea în frecvență a subpurtătoarelor, care este aleasă
pentru a reduce interferențele între purtătoare.

P
Packet
Codificarea prin convoluție binară a pachetelor (PBCC):
Binary Convolution Coding (PBCC) este o schemă de codare
și modulare a datelor dezvoltată de Texas Instruments ca
propunere pentru standardul 802.11g. OFDM a fost ales în
locul PBCC, deoarece oferă 54 Mbps, față de 33 Mbps, cât se
poate obține cu PBCC.
Împerechere: Pasul inițial în crearea unei legături între
dispozitivele Bluetooth atunci când se introduce un PIN în
ambele dispozitive.

395
Capitolul
șaisprezece
Chei de criptare care
Chei temporale (sau tranzitorii) pe perechi:
sunt obținute ca parte a procesului de autentificare a unui
dispozitiv și utilizate de ambele dispozitive pentru a cripta
traficul de date pe durata conexiunii.
Asociația Internațională a Cardurilor de Memorie pentru Calculatoare
Personale (PCMCIA): Personal Computer Memory Card
International Association (PCMCC) a fost înființată în 1989
pentru a defini standardele pentru cardurile de expansiune
pentru calculatoare portabile. Cardurile PCMCIA sunt
cunoscute în prezent sub denumirea de carduri PC.
Piconet:O colecție ad-hoc de dispozitive într-un PAN, în care
un dispozitiv acționează ca maestru, iar celelalte ca sclavi.
Dispozitivul maestru stabilește ceasul și alți parametri de
legătură, cum ar fi un model de salt FHSS. În cazul
piconeturilor Bluetooth, fiecare maestru se poate conecta la 7
dispozitive slave active sau până la 255 dispozitive slave
inactive (parcate).
Punct de atașare (POA):Un punct de conectare este un punct
generic în care un dispozitiv fără fir se conectează la o rețea
fără fir. Punctele de acces Wi-Fi și stațiile de bază WiMAX
sau 3GPP sunt toate exemple de puncte de conectare.
Punct de prezență (POP):Un punct de prezență (POP) este un
punct de acces la internet. Un furnizor de servicii de internet
sau un alt furnizor de servicii online va avea unul sau mai
multe POP-uri pentru a transporta traficul clienților pe
internet.
Un protocol care
Protocolul de transport punct la punct (PPTP):
permite transmiterea securizată a datelor prin intermediul
rețelelor private virtuale (VPN) care utilizează conexiuni
nesigure, cum ar fi sistemul public de telefonie sau
internetul.
Câștigul de procesare se obține atunci când
Câștig de procesare:
se utilizează un cod de așchiere pentru a răspândi un flux de
biți într-un flux de cipuri cu lățime de bandă mai mare.
Câștigul de procesare în decibeli este egal cu 10 log 10 (C),
unde C este lungimea codului de așchiere.

396
Glosar

Un set standard de reguli sau un limbaj pentru a


Protocol:
permite comunicarea în rețea între dispozitive. Printre
exemplele de protocoale se numără HTTP, FTP, TCP și IP.

Q
O tehnică de modulație în
Cuadratură cu schimbare de fază (QPSK):
care un simbol de date de intrare este reprezentat de una
dintre cele patru stări de fază ale undei purtătoare.

R
Sensibilitatea receptorului este o
Sensibilitatea receptorului:
măsură în dBm a celui mai slab semnal pe care un receptor îl
poate decoda în mod fiabil la o rată de eroare pe bit (BER)
specificată. Sensibilitatea receptorului este o funcție a
metodei de modulație utilizate, deoarece schemele mai
complexe, cum ar fi 16- sau 64-QAM, necesită o intensitate
mai mare a semnalului recepționat pentru o decodificare
fiabilă. În mod obișnuit, decodarea 64-QAM necesită o
intensitate a semnalului cu 15-20 dB mai mare decât
decodarea BPSK.
o publicație a
Cerere de comentarii (Request for Comments (RFC)):
unui organism industrial care solicită comentarii cu privire la
o propunere referitoare la standarde sau la soluții generice la
o problemă tehnică. Grupul de lucru pentru rețele publică
unele dintre cele mai importante RFC-uri care au stabilit
bazele unei mari părți din tehnologia de rețea și de internet
descrisă în această carte. Câteva exemple importante sunt;
RFC 791Protocolul Internet
RFC 1738Uniform Resource Locators (URL)
RFC 1945 Protocol de transfer de hipertext (HTTP 1.0)
Arhiva RFC la www.faqs.org/rfcs reprezintă o istorie
fascinantă a dezvoltării acestor tehnologii cheie.
Router:Un router este un dispozitiv de rețea care examinează
adresa IP dintr-un pachet de date și transmite pachetul către
destinație. Schimbul de informații între routere cu privire la

397
Capitolul
șaisprezece
căile de acces către alte destinații de rețea se realizează cu
ajutorul unor protocoale precum Router Information Protocol
(RIP), Open Shortest Path First (OSPF) și Intermediate
System to Intermediate System (IS-IS).
Algoritmul de chei publice RSA:Algoritmul RSA poartă numele
criptografilor Rivest, Shamir și Adleman și este utilizat în
criptografia cu cheie publică pentru a stabili o pereche de
chei publice și private. Algoritmul începe cu două numere
prime mari, p și q, al căror produs n = pq. Se alege un număr
e care este mai mic decât n și astfel încât e și (p-1)(q-1) să nu
aibă niciun factor comun, cu excepția lui 1. Se găsește un alt
număr d astfel încât (ed - 1) să fie divizibil cu (p-1)(q-1).
Cheia publică este perechea (n, e), iar cheia privată este (n,
d).
Securitatea algoritmului RSA se bazează pe dificultatea de a
factoriza un produs de două numere prime mari. Dacă acest
lucru ar putea fi realizat, atunci cheia privată ar putea fi
calculată din cheia publică.

S
Scatternet:Un scatternet reprezintă conectarea mai multor
piconet-uri Bluetooth colocalizate prin utilizarea în comun a
unui dispozitiv comun. Un dispozitiv dintr-un scatternet
poate fi atât maestru într-un piconet, cât și sclav în altul.
Identificatorul setului de servicii (SSID): SSID
identifică un grup de
dispozitive fără fir conectate în rețea printr-un singur punct
de acces. Pachetele de date transmise între aceste dispozitive
sunt identificate prin purtarea SSID-ului și vor fi ignorate de
dispozitivele care funcționează sub un SSID diferit.
Simple Network Management Protocol (SNMP): Simple
Network Management Protocol este un protocol de
comunicații care permite configurarea și monitorizarea
dispozitivelor de rețea, cum ar fi punctele de acces și
gateway-urile. SNMP este utilizat pentru a îndeplini funcții
de gestionare a rețelei, cum ar fi configurarea politicilor de
securitate și de acces (de exemplu, filtrarea MAC) și pentru

398
Glosar

monitorizarea traficului de rețea.


O măsură, în biți/Hz, a eficienței lățimii de
Eficiența spectrală:
bandă utilizate pentru transmiterea informațiilor. Creșterea
complexității modulației (de exemplu, de la BPSK la 64-
QAM) sporește eficiența spectrală cu prețul unei intensități
mai mari a semnalului recepționat, necesară pentru o
demodulare reușită.
Spread Spectrum: O tehnică de transmisie de date prin
radiofrecvență care răspândește semnalul pe o bandă largă de
frecvențe. Câștigul de procesare la decodare are ca rezultat
faptul că semnalul este mai puțin sensibil la zgomot și la
interferențe din partea radiourilor cu bandă îngustă care
funcționează la frecvențe similare.
Rutarea statică:Spre deosebire de rutarea dinamică (v.c.), în
cazul rutării statice se utilizează un tabel de adrese fix pentru
a ruta traficul în rețea și necesită o intervenție manuală
pentru actualizări ca răspuns la schimbările în topologia
rețelei.
Comutator: Un dispozitiv de rețea, similar unui hub, care
comută în mod activ pachetele de date către subrețeaua în
care se află dispozitivul de destinație.
Sincron: Într-un
serviciu sincron, rafalele de date dintr-un flux
de date continuu trebuie să fie livrate la intervale de timp
specifice.

T
Protocolul temporal de integritate a cheilor (TKIP): Parte a
îmbunătățirii securității WPA definite de IEEE 802.11i.
TKIP gestionează partajarea și actualizarea cheilor de
criptare între punctele de acces și stațiile fără fir asociate.
Protocol de control al transportului (TCP): TCP gestionează
transportul mesajelor prin rețea, inclusiv fragmentarea în
pachete, reconstrucția în ordine succesivă a pachetelor
primite, verificarea erorilor și cererile de retransmitere a
pachetelor lipsă.

399
Capitolul
șaisprezece
Tunelare: Tunelizarea creează o legătură securizată printr-o
rețea nesecurizată prin încapsularea pachetelor de date
structurate conform unui protocol cu un înveliș definit de un
alt protocol. Tunelizarea implică trei protocoale diferite: un
protocol purtător utilizat de rețeaua prin care sunt transmise
datele (de exemplu, IP), un protocol de încapsulare care
furnizează învelișul și protocolul pasager care structurează
pachetul de date original.
Codurile turbo sunt coduri de corecție a erorilor
Coduri turbo:
care se bazează pe calcularea a două verificări de paritate
independente pentru fiecare bloc de date. La decodare, cele
două coduri de verificare sunt utilizate pentru a verifica
independent blocul de date primit. În cazul în care cele două
decodificatoare nu sunt de acord cu privire la blocul de date,
are loc un schimb iterativ de informații până când acestea
converg către o soluție unică.

U
UDP este un protocol de
Protocolul de datagramă utilizator (UDP):
transport de date care îndeplinește funcții similare cu TCP,
dar nu verifică sosirea tuturor pachetelor de date și nici nu
solicită retransmiterea în cazul în care se pierde vreun pachet.
UDP este utilizat în aplicații precum VoIP sau streaming
media, unde recuperarea pachetelor ratate nu are nicio
valoare și acestea sunt pur și simplu abandonate.
Unicast:Un mesaj unicast este transmis către o singură stație
de recepție identificată, spre deosebire de mesajele multicast
și broadcast (v.c.).
Perechea torsadată neecranată
Pereche torsadată neecranată (UTP):
este cel mai comun tip de cablare pentru conexiunile
Ethernet cu fir și constă din patru perechi de fire de cupru
torsadate, terminate cu un conector RJ45. Diferite categorii
de cabluri UTP sunt definite pentru diferite viteze de rețea,
de la Cat 1 pentru viteză redusă (1 Mbps), Cat 5, cel mai
comun cablaj Ethernet pentru 100 Mbps, până la Cat 7 pentru
Ethernet ultra-rapid la 10 Gbps.
Bandă ultra largă (UWB): Banda ultra largă este definită ca fiind

400
Glosar

orice transmisie în care lățimea de bandă de 3 dB reprezintă


20% sau mai mult din frecvența centrală, cu o lățime de
bandă minimă de 500 MHz. În SUA, FCC definește o bandă
de trecere UWB de la 3,1 la 10,6 GHz, în care puterea
maximă a emițătorului trebuie să fie mai mică de -41,3
dBm/MHz. Acest nivel de putere este mai mic decât cel
permis pentru emițătorii neintenționați, cum ar fi
computerele și alte dispozitive electronice.

V
Vocea prin protocolul Internet (VoIP): Voice
over Internet Protocol
se referă la transmiterea de date vocale pe internet prin
intermediul protocolului de transport UDP.
LAN virtuală (VLAN): Un LAN virtual este un subansamblu de
stații client dintr-o rețea LAN sau WLAN care este definit cu
ajutorul unui software pentru a putea izola traficul din VLAN
de cel din LAN-ul mai larg. De exemplu, acest lucru se poate
datora faptului că traficul din VLAN este mai susceptibil la
atacuri (de exemplu, telefoanele VoIP) și trebuie tratat ca
fiind "neîncrezător" pentru a asigura securitatea restului
LAN-ului.
O rețea privată virtuală se formează
Rețea privată virtuală (VPN):
atunci când un dispozitiv la distanță se conectează la o rețea
privată prin intermediul unei rețele publice, cum ar fi
internetul. Un protocol de tunelare, cum ar fi IPSec, L2TP
sau PPTP, asigură confidențialitatea prin criptarea datelor
transferate prin rețeaua publică.

W
O caracteristică de
Confidențialitate echivalentă prin cablu (WEP):
securitate a standardului 802.11 care a fost concepută pentru
a oferi o securitate echivalentă cu cea a unei rețele LAN cu
fir. Vulnerabilitățile de criptare au dus la înlocuirea WEP cu
WPA și cu mecanismele de securitate 802.11i.
Sponsorii
Alianța pentru compatibilitatea Ethernet fără fir (WECA):
industriali inițiali ai standardului Wi-Fi, acum redenumiți

401
Capitolul
șaisprezece
Wi-Fi Alliance. Logo-ul Wi-Fi garantează interoperabilitatea
dispozitivelor de rețea fără fir bazate pe standardul 802.11.
Acces protejat Wi-Fi (WPA): Oversiune îmbunătățită a securității
IEEE 802.11, dezvoltată de Wi-Fi Alliance ca precursor al
standardului IEEE 802.11i, care oferă o criptare mai
puternică și gestionează distribuția cheilor de criptare. WPA
asigură, de asemenea, autentificarea utilizatorului și
verificarea integrității mesajelor (MICHAEL).
O rețea pentru comunicarea și
Rețea personală fără fir (WPAN):
interconectarea dispozitivelor într-un spațiu operațional
personal, cu accent pe distanțe scurte, cu consum redus de
energie și costuri reduse.
Furnizor de servicii
Furnizor de servicii de internet fără fir (WISP):
publice de internet care utilizează conexiuni de rețea fără fir
pentru abonați.
Rețea locală fără fir (WLAN): O rețea fără fir care utilizează
frecvențe radio licențiate sau nelicențiate, cum ar fi benzile
ISM de 2,4 sau 5 GHz, pentru a conecta computere sau alte
dispozitive fără fir într-o zonă locală care se întinde de obicei
pe o distanță de 10-100 de metri.

X
X-10: O tehnologie de automatizare a locuinței bazată pe linia
electrică, utilizată în principal pentru controlul iluminatului.

Z
ZigBee: O tehnologie de rețea fără fir bazată pe standardul
IEEE 802.15.4 PHY și MAC și destinată aplicațiilor de
monitorizare și control cu rază scurtă de acțiune, cu consum
foarte redus de energie și viteză de transfer de date redusă.

402
Index

2B1Q, 29-30 cheie, 140


3GPP, 349 scheme de modulație și codificare, 172
4B/5B, 27 metode de modulație, 153
4-PPM, 283 intervalul de funcționare, 180
handshake cu 4 căi Stratul PHY, 152
Tranziții BSS, 164 Modulație QPSK, 100
gestionarea cheilor RSN, 222 ratificare, 139
16-QAM, 102 tehnici de împrăștiere a spectrului, 80, 83
Coduri gri, 102-3 802.11d
802.11a OFDM, 151 caracteristici cheie, 140
64-QAM, 102 802.11e, 157-60
802.11a OFDM, 151 ESS mesh QoS, 168
802.1x, 212 caracteristici cheie, 140
cadru de autentificare, 214 trafic de voce, 201
transport EAPoL, 217 WiMedia MAC, 267
802.2, 20 802.11f
802.3, 26 caracteristici cheie, 140
802.5, 24 802.11g
8 02.11 caracteristici cheie, 140
set de servicii de bază 142 scheme de modulație și codificare, 172
CSMA/CA, 145 îmbunătățiri, 156 set OFDM, 92
extins de servicii, 143 arhitectură logică, intervalul de funcționare, 180
141 control logic al legăturii, 144 control Stratul PHY, 154
acces la media, 144 Modulația QAM, 102
funcții de coordonare MAC, 145 ratificare, 139, 154
componente de rețea, 142 origini, 139 802.11h, 160, 345
Stratul PHY, 148 resurse, 367 suite de caracteristici cheie, 140
standarde, 140 gestionarea spectrului, 151
Îmbunătățiri VoIP, 202 802.11i, 48, 209, 219-20
802.11a, 150, 345 caracteristici cheie, 140
Conformitate 802.11h, 160 protocol de securitate RSN, 227
similitudine HiperLAN/2, 171 depanare, 245
caracteristici cheie, 140 Măsură provizorie WPA, 212
scheme de modulație și codificare, 172 802.11j
OFDM, 92 caracteristici cheie, 140
intervalul de funcționare, 180 802.11k, 143, 162
Stratul PHY, 150 caracteristici cheie, 140
Modulația QAM, 102 controlul puterii de transmisie, 119, 163
Modulație QPSK, 100 802.11n, 46, 125, 165
ratificare, 139, 150 Enhanced Wireless Consortium, 165
802.11b, 46 gigabit wireless LAN, 350 caracteristici
alocarea canalelor, 186-88 cheie, 140
disponibilitatea canalelor la 2,4 GHz, modulație OFDM, 167
154 parametrii de salt de frecvență, 84 802.11p
DSSS de mare viteză, 149 caracteristici caracteristici cheie, 140

4
Inde
x
802.11r, 162 localizare, 183 testare pilot, 191 rogue
caracteristici cheie, 140 detectare, 189, 235-36 amenințare de
tranziții rapide BSS, 164 hacking, 207 subțire, 47
servicii de voce, 201 tranziții între, 162, 201 controlul puterii
802.11s, 45, 167-69 de transmisie, 161 controler LAN fără
caracteristici cheie, 140 fir, 48
resurse, 368
802.11T, 248
caracteristici cheie, 140
802.11u
caracteristici cheie, 140
802.11v
caracteristici cheie, 140
802.11w
caracteristici cheie, 140
802.15, 253
802.15.1
origini, 254
resurse, 364
a se vedea, de asemenea, Bluetooth
802.15, 253 (Continuare) 802.15.4a, 80,
273, 280
radio cu impulsuri, 121 servicii de
securitate MAC, 305 radio, 100
resurse, 365
standarde și grupuri de lucru, 254
comitet permanent SCwgn, 293 vezi și
ZigBee
802.16, 309-19, 328
802.16-2004, 310, 321 802.16a, 309
parametri cheie, 313
802.16e, 66, 316-18 802.16f/g, 319
structura cadrelor, 311 parametri cheie,
311 conexiuni de management, 314
interfețe aeriene opționale, 313 strat
PHY, 310 resurse, 369 suite de
standarde, 310
802.21
handover independent de media, 165,
348 802.22, 356-58

A
Categorii de acces vezi Clase de trafic Punct
de acces
matrice, 43, 52
exemplu BSS, 142 alocarea canalelor,
186-88 comutarea canalelor, 161
configurare, 189, 191-94 automată, 196
grăsime, 46, 196 funcționalitate, 46
raport de marjă de legătură, 161

404
Inde
x
Profilarea adaptivă a rafală Apple Computer Inc.
802.16 control al legăturii radio, 315 iLink, 30
glosar, 381 Stratul de aplicație
Glosar de salt de frecvență adaptivă, descrisă, 10
381 exemplu de e-mail, 11
Selectare adaptivă a ratei de viteză vezi MSDU și, 22
Schimbarea dinamică a ratei de Spațiere arbitrară între cadre, 157
viteză ARIB, 73-5
Protocol de rezoluție a adreselor, 13 Canale 802.11b, 153
1394 ARP, 32 ARP spoofing, 207
memoria cache ARP, 16 Asociația
Modul ad-hoc 802.11 rețele, 147
funcționarea IBSS, 142 selecția Serviciul de sistem de distribuție MAC,
dinamică a frecvenței, 162 topologie, 149
143 TPC în cadrul de asociere, 161 Asincronă
Standard de criptare avansată, 212, 225 legături fără conexiune, 259
Criptare CCMP, 228-29 Suport SSL, Formatul IrDA SIR, 282
237 WiMedia MAC, 269
Implementarea WPA2, 220 Autentificator, 214 Autentificare
AIFS a se vedea Spațiere arbitrară între 802.11 rețele, 147
cadre ALOHANET, 1 802.1x, 164, 212
Acces alternativ la medii fără fir, 249 Securitate Bluetooth, 301
Zgomot ambiental, 118 EAP, 216
Antena Serviciul stației MAC, 148
fascicul adaptiv, 57 server, 213-19
MIMO comparat, 59 formare de securitate LAN fără fir, 208
fascicule vezi fascicul adaptiv dipol, protocol robust autentificat fără fir, 227
107 securitate USB fără fir, 304 Autorizare
model de radiație, 107-8 fascicul Securitate Bluetooth, 301 Autocorelație
dirijat, 58 direcțional, 107 coduri de așchiere, 82
model de radiație, 107-8
aplicație MAN fără fir, 327 B
diversitate, 57 diversitate câștig, 166 Backhaul
câștig, 107 elicoidal, 56 impedanță, glosar, 382
108 omnidirecțional, 55 Aprovizionare MAN, 332-33
aplicație MAN fără fir, 327 Perioada de retragere
parabolică, 331 patch, 331 plasmă, 59 în CSMA/CA, 25, 145
polarizare, 55 sector, 41, 52, 55 în CSMA/CD, 24
aplicație MAN fără fir, 327
inteligent, 56, 94
suport 802.16a, 312 fascicul
comutat, 57
Antenă (continuare)
MAN fără fir, 64-5
PAN fără fir, 62
Yagi
model de radiație, 108
AntHocNet, 43, 346-47
APIPA, 15

405
Inde
x
Perioadă de deconectare (continuare) Bluetooth (continuare)
funcționare în mod mixt, 155 debit de date îmbunătățit, 101
randomizată, 145 dependență de clasa de dispozitive, 60, 255
trafic, 157, 159 descoperire, 259
Controlul dinamic al lățimii de bandă, 119 caracteristici, 61 niveluri de
glosar, 382 acordarea în 802.16, 314-16 securitate, 301 spectru împrăștiat
Eficiența lățimii de bandă vezi Eficiență cu salt de frecvență, 85
spectrală glosar, 382
Codurile Barker, 80-3, 110 interfață controler gazdă, 260
802.11b PHY, 152-53 glosar, 382 bruiaj, 207
Stație de bază, 327 L2CAP, 261
Banda de bază protocolul link manager, 260
Bluetooth, 259 glosar, 382 dispozitiv master, 40
Set de servicii de bază mod ad-hoc, 142 unitate de transmisie maximă,
cadre beacon, 142 beneficii, 143 BSSID, 261
142 mod infrastructură, 142 tranziții, tipuri de pachete, 259
163-64 împerechere, 262 clase de putere,
Rame de faruri, 142 258 profiluri, 255-56 stivă de
sincronizarea timpului, 147 specificația protocol, 257 radio, 258
perioadei de liniște, 161 difuzare SSID, modulație DPSK, 101, 258
231 Gaussian FSK, 102, 258
Rapoartele Beacon resurse, 364 RFCOMM, 261
802.11k, 163 securitate, 300-03 servicii
Fascicul de fascicule în infraroșu, 131-32 descoperire, 262 niveluri de
Antene WLAN, 107-8 securitate, 301 grup de interes
Cheia cu deplasare de fază binară, 98 special, 255, 265 debit de date
802.11a, 151 standard, 102 exemple de
802.11b, 153 utilizare, 263 conexiune VoIP,
glosar, 382 349 vulnerabilități, 302
rata de eroare pe biți, 96, 109, 112, 129 Poduri, 53
dependența de rata de date, 153 WLAN punct-la-punct, 189
dispunerea WLAN, 188 British Telecom, 349 Broadcast, 383
Cifrare în bloc înlănțuire de blocuri de monitorizare, 207
cifrare, 227 funcționare în modul contor, Acces fără fir în bandă largă, 309
226 carte electronică de coduri, 226 carte BSS a se vedea Set de servicii de
de coduri offset, 227 bază
Bluesnarfing, 302 BSSID, 142
Bluetooth Planificarea afacerii
profiluri de aplicații, 256 stări de Implementarea MAN, 323, 332
conectare, 260
C
Proiecția fluxului de numerar, 336-
37 Controlul modificărilor, 197

406
Inde
x
Alocarea canalelor Cadre de control
puncte de acces 802.11b, 186-88 CTS/ACK, 146
Lipirea canalelor DTR/DSR, 261
Îmbunătățirea 802.11g, 156 funcționare în mod mixt, 155
Informații despre starea canalului RTS/CTS, 155
radio MIMO, 125 Bluetooth RFCOMM, 261
Rapoarte 802.11k, 163-64 Acoperiți găurile ge,
Comutarea canalelor Sondaj pe site WLAN, 184
inițierea punctului de acces, 161 Corelație încrucișată
coduri de cipare, 80, 82 autocorelație, 82 coduri de cipare, 82 atacuri
secvență directă radio UWB, 122 glosar, criptoanalitice, 207 CSMA/CA, 25,
383 lungime versus câștig de procesare, 145
153 CDMA multicanal, 353 glosar, 383
ortogonalitate, 82, 353 CSMA/CD, 23
Cifre glosar, 383
bloc, 225 calendarul, 24
înlănțuire de blocuri de cifrare, 227 Cartografierea clienților, 334
funcționare în modul contor, 226 Echipamente de la sediul clientului,
carte electronică de coduri, 226 carte 331 instalare, 332
de coduri offset, 227 Verificarea redundanței ciclice
Rijndael, 225 flux, 225 glosar, 384
Acces multiplu prin diviziune de cod, 94 Integritatea mesajelor WEP, 210,
Rata de codificare 213
802.11a PHY, 151-52
802.11g PHY, 154 D
mecanisme 802.11n, 166 definite, 151 Standard de criptare a datelor, 226
Coexistența Stratul de legătură de date
acces alternativ la medii fără fir, 249 descrisă, 10
Bluetooth și 802.11, 247 anulare exemplu de e-mail, 11
deterministă a frecvenței, 249 atribut tehnologii, 20
LAN fără fir, 178 ISDN, 30
atribut PAN fără fir, 298 Rata de date
Radio cognitiv, 355 802.11/a/b/g comparație, 157
resurse, 370 eficace, 156, 165
Servicii de comunicare orientate spre titlu versus efectiv, 156
conexiune, 21, 314, 383 fără conexiune, în funcție de domeniul de
21 funcționare, 2
Chei de cod complementar, 82 802.11b Transfer de date
PHY, 152-53 glosar, 383 asincronă, 32
orientată spre conexiune, 21, 383 802.16 a se vedea și Asincronă izocronă, 32
MAC, 314 a se vedea, de asemenea, Izocronă
Perioada de contestație, 25 dBm
Perioadă fără litigii, 147 definit, 106
glosar, 384
DCF a se vedea Distributed
funcția de coordonare
Deauthentificare
Serviciul stației MAC, 148
Gateway implicit, 14

407
Inde
x
Răspândirea întârzierilor Telefoane VoIP, 202
glosar, 384 WiMAX mobil, 316 Schimbarea dinamică a ratei
multipath, 114 servicii de voce, 201 802.11b PHY, 152
Refuzul de serviciu, 206 Selecție dinamică a frecvenței
Sensibilitatea detectorului 802.11h, 160-62 mod ad-hoc, 162
infraroșu, 132 dependență de lungimea glosar, 385
de undă, 133
Anularea deterministă a frecvenței, 249 E
DFS a se vedea Selecția dinamică a EAP a se vedea Protocol de
frecvenței autentificare extensibil
Cheia cu deplasare de fază diferențială, 100 ECMA 340, 287
802.11b DPSK, 152 glosar, 384 specificarea intensității câmpului,
DIFS a se vedea Distribuirea spațiului între 288 modulație și codificare, 289
cadre (Distributed inter-frame spacing) Rata efectivă de date
Semnături digitale Bluetooth, 255
Certificate PKI, 219 atribut LAN fără fir, 178 atribut
certificate SSL, 239 securitatea PAN fără fir, 297
serviciilor de voce, 203 Puterea izotropă radiată izotropă
spectru de împrăștiere cu secvență directă, efectivă limite 802.11a, 150
83-4 glosar, 385 interferență cu FHSS, definite, 107
248 limite FCC și ETSI, 73-4 glosar,
Radio ZigBee, 276 385 configurare MAN fără fir, 326
Radio UWB cu secvență directă, 121 Spectrul electromagnetic
Balizaj dirijat a se vedea Spectrum
dispozitive USB fără fir, 270 Codificare
Disociere 2B1Q, 29-30
Serviciul de sistem de distribuție MAC, 4B/5B, 27-28
149 MLT-3, 28
Funcția de coordonare distribuită, 145 Manchester, 28
Îmbunătățiri 802.11e, 157 sincronizare, NRZI, 33
146 imunitatea la zgomot și, 34
Distanța între cadre distribuită, 145 E-mail
Acces la canalul de rezervare distribuit, 168 Exemplu OSI, 11
Protocol de rezervare distribuit Densitatea de putere a emițătorului,
WiMedia MAC, 268 131 Criptare
Sistem de distribuție înlănțuire de blocuri de cifrare, 220
Funcționarea ESS, 144 mod de contorizare, 226 carte
servicii MAC, 147, 149 rețele mesh, 167 electronică de coduri, 226 cifrare
cu fir, 143 de flux, 225
fără fir, 167 DCF îmbunătățit, 145
Diversitate sincronizare, 158-59
frecvență, 318 Wireless îmbunătățit
glosar, 385 Consorțiu, 165
spațial, 59 Ericson Mobile Communications, 254
Câștig de diversitate, 166
Radiouri cu bandă dublă
Aplicație WLAN, 183
Modulație cu purtătoare dublă, 104, 123
Mod dual

408
Inde
x
Corecția erorilor FireWire, 26
îmbunătățiri 802.16e, 317 verificare de Arhitectura CSR
redundanță ciclică, 384, 210, 213 interval, 31
corecție a erorilor în avans, 386 resurse, 366
verificare de paritate de joasă densitate, topologie, 31
351 fără fir 1394, 123, 272
ESS a se vedea Set de servicii extins Rupere de cadre vezi Rupere de
Ethernet, 1, 26 pachete Pierdere de spațiu liber, 112-
adresa, 22 14
detectarea coliziunii, 145 Diversitate de frecvență, 318
CSMA/CD și, 23 Duplexare prin diviziune de frecvență,
rapid, 27 88-89
ETSI, 73-75 802.16, 311
Canale 802.11b, 153 Multiplu de diviziune a frecvenței
Adaptare Bluetooth RFCOMM, 261 acces, 88-89
DECT și HomeRF, 170 Răspândirea prin salt de frecvență
HIPERMAN, 319 spectru, 84-85
Interceptarea geamănului rău, 207 Modele de salturi Bluetooth, 262
Stație expusă, 76 Reglementări franceze, 85
Set de servicii extins glosar, 387
definit, 143 interferențe, 247-48
roaming între, 144 OFDM multibandă, 123
Identificator unic extins Reutilizarea frecvențelor, 355
1394 ARP și, 32 glosar, 386
glosar, 386 bazat pe polarizare, 355
Autentificare extensibilă Frecvența de schimbare a frecvenței,
protocol, 215 101
strângere de mână cu 4 căi, 223 Gaussian, 102
EAPoL, 216 Verificarea prospețimii
Tipuri EAP, 217 Securitate ZigBee, 305
ierarhia cheilor, 222 Teoria zonelor Fresnel, 114
glosar,
Cheia de387deplasare a frecvenței
F
gaussiene, 102
Marja de estompare, 116-17
Poartă, 387
Depășirea
Gigabit wireless LAN, 350 scenarii de
glosar, 386
utilizare, 351
Transformată Fourier rapidă, 92
Subvenție pe conexiune, 316
CDMA multicanal, 353
Coduri gri, 102-103
FCC, 73-5, 150
Interval de gardă, 92
Canale 802.11b, 153
802.11n, 166 CDMA multicanal,
revizuirea politicii privind spectrul, 356
353
reutilizarea spectrului de televiziune, 356-
Tonuri de gardă, 123
58
Plan financiar, 336 H
analiza rentabilității, 337 Firewall Amenințări de hacking, 205
glosar, 386 Harris Semiconductor, 82
securitatea serviciilor vocale, 239 HCF a se vedea Funcția de coordonare
securitate hotspot wireless, 238 hibridă

409
Inde
x

410
Inde
x
Stație ascunsă, 76 site, 184
rapoarte 802.11k, 163-64 conștientizare controlul puterii de transmisie, 161
USB fără fir, 270 atribut LAN fără fir, 178
HiperLAN/2, 171-73, 183 atribut PAN fără fir, 298
resurse, 369 ZigBee, 279
HIPERMAN, 319 Distanța dintre cadre
parametrii cheie, 320 dependența de clasa de trafic, 159
Rețea locală, 274 Uniunea Internațională a Telecomunicațiilor,
Automatizarea locuințelor, 61 73 armonizarea spectrului, 151
Acasă RF, 87, 170, 183 Internet Engineering Task Force, 49, 51
protocol de acces fără fir partajat, 170 Punct de prezență pe Internet, 332
Hub glosar, 391
activ, 38 Interoperabilitate
pasivă, 39 802.11b și 802.11g, 139, 155
comutare, 39 glosar, 394 Bluetooth și UWB, 265
Funcția de coordonare hibridă, 158 IrDA, 283
partajarea spectrului, 357
I cerința utilizatorului PAN fără fir, 297
IBSS a se vedea Set independent de servicii Decalaj între pachete, 27
de bază ICMP, 17 Interferență intersimbol, 91
IEEE Detectarea intruziunilor, 235-37
Modelul OSI și, 12 Transformată Fourier rapidă inversă
IEEE 1394 vezi FireWire iLink vezi FireWire CDMA multicanal, 353
Potrivire de impedanță, 108 Impuls radio Legea pătratului invers, 131
modularea poziției impulsurilor, 104 Adresa IP, 13
Radio UWB, 121 configurare punct de acces, 193 glosar,
ZigBee strat PHY candidat, 86 Set de 388
servicii de bază independente, 142 IANA, 15
topologie, 143 IP 1394, 32
Cuplaj inductiv IP v6, 15
modularea sarcinii, 128 IP v7, 16
Dispozitive NFC, 127 privat, 15, 18-9
Industry Canada, 73-4 Modul infrastructură IrBurst, 296
funcționarea BSS, 142 glosar, 387 IrDA
topologie, 143 alinierea dispozitivului, 281
Vectorul de inițializare Accesul la LAN, 286
glosar, 387 distanța de legătură, 282
Criptare WEP, 209 puterea minimă a emițătorului, 132
Atac de inserție origini, 280
amenințare de hacking, 207 Instrument strat fizic, 131, 282
științific și medical, 71 stivă de protocoale, 282
alocarea spectrului, 72 Interferențe opțional, 284
Extensii 802.11h, 160 modularea poziției impulsurilor, 104
IrDA (continuare)
Interferențe (continuare)
resurse, 366 securitate, 305
deplasarea dinamică a ratei, 152
ISDN, 26, 29
DSSS și FHSS, 248
ISM a se vedea Instrument, științific și
tehnici de atenuare, 118
medical Isocronă
multipath, 58, 91, 114 strategie de
fragmentare a pachetelor, 155 studiu de glosar, 388

411
Inde
x
WiMedia MAC, 268-69, 271 M
ITU vezi Telecomunicații internaționale MAC a se vedea Controlul accesului la
Uniunea media MAN a se vedea Rețea metropolitană
Codare Manchester
J glosar, 389
Bruiaj Codificare NFC, 289-90 MANET vezi
amenințare de hacking, 207 Rețele de tip mesh Atac Man-in-the-middle,
Jitter 207 Intensitatea câmpului magnetic, 288
glosar, 387 Plan de marketing, 333 Massachusetts
servicii de voce, 201 Institute of
Tehnologie, 235
K Alianța MBOA, 123 MC-CDMA, 2
Kerberos, 235-36 Controlul accesului la media, 21
adresă, 20, 22
L
filtrare, 234
Accesul în bandă largă pe ultima milă, 309
alternativ fără fir, 249
Latență
pe bază de contenție, 145
glosar, 388
ZigBee, 276
Contracte de leasing, 338
funcții de coordonare, 145
Diodă emițătoare de lumină
CSMA/CA, 25, 276
densitatea de putere a emițătorului, 131
CSMA/CD, 23
diagrama polară, 132
tehnologia stratului de legătură de date,
Linie de vizibilitate
20 servicii de sistem de distribuție, 147
glosar, 388
eficiență
Bugetul legăturii, 116, 129 definit, 167
raport privind punctul de acces, 161 Gigabit wireless LAN, 351
mediul de zgomot ambiant, 118 marja de TDMA versus CSMA/CA, 171 de
estompare, 116-17 cadre
configurare wireless MAN, 326, 339 format de patru adrese, 168
Distanța legăturii structură, 22-3
infraroșu, 133 glosar, 389
Marjă de legătură a se vedea Buget de antet, 229 criptarea unității de date de
legătură, marjă de estompare protocol, 228-29
Indicator de calitate a legăturii, 119 punct de acces la servicii, 53 glosar, 389
Linux, 35 unitate de date de serviciu, 21-22
Modulație de sarcină, 128, 289 servicii, 144
Servicii bazate pe localizare, 272 servicii de stație, 147-48
Arhitectură logică, 9 fără fir, 144
Controlul legăturii logice, 20 sloturi de acces la medii MAC WiMedia,
Pierderi 268
cabluri și conectori, 108
pierderea de spațiu liber, 112-14
pierderea de traseu, 161
Verificarea parității de joasă densitate, 351-
53 glosar, 389
Lucent Technologies, 82
LWAPP, 49
funcții, 51

412
Inde
x
Controlul accesului la media (continuare) MIMO, 2, 43, 59, 124
rețele cu fir, 22 glosar, 390
simbol, 24 multiplexare prin diviziune spațială, 124
rețele fără fir, 25 Prag minim de iradiere, 132-33 MISO, 125-26
Transfer independent de media, 347-50 Funcționare în mod mixt
Rezervări media 802.11b și 802.11g, 155
pre-alocare în 802.11r, 165 impactul asupra randamentului, 155
Funcția de coordonare a ochiurilor de plasă, 168 Mobilitate
Rețele cu plasă, 43 sistem de distribuție, 144
control distribuit, 43 considerente de cerința utilizatorului de PAN fără fir, 296
implementare, 279 zonă metropolitană, 321 Modulație, 95
resurse, 368 4-PPM, 283
rutare, 43, 345-46 furnică inspirată, 346-47 Metode OFDM 802.11a, 151
securitate, 168 Mecanisme 802.11n, 166
randament, 44 metode OFDM 802.11n, 167
verificare a integrității mesajelor, 212, 389 802.16, 312
măsură de securitate pentru LAN fără fir, 208 control adaptiv al rafală, 315 binary phase
protocol robust autentificat fără fir, 227 shift keying, 98 rata de eroare pe bit, 110
WEP, 210 diferențială cu deplasare de fază, 100
Rețea metropolitană purtătoare dublă, 104, 123
antene, 64 frecvența de schimbare a frecvenței, 101
locație, 328, 330 glosar, 390
selecție, 327 HHH, 283
backhaul, 332-33 IrDA, 283
planificarea afacerilor, 332 NRZI, 97
configurație, 66 offset QPSK, 100, 276
opțiuni de acoperire, 328-29 tastare on-off, 97
instalare CPE, 331, 339-40 comutarea prin deplasare de fază, 98
cartografiere client, 334 stație de bază, 41, 63 modulație de amplitudine a impulsurilor,
selecție, 327 29, 86, 121-22 modulație de poziție a
dispozitive, 62 impulsurilor, 86, 104
amplasarea echipamentului, 326 modulație în formă de puls, 105, 122
plan financiar, 336 punere în aplicare, 323 modulație de amplitudine în cuadratură, 102
buget de legătură, 326 plan de gestionare și modulație de fază în cuadratură, 99
operațiuni, 335 RZI, 97, 282-83
rețele mesh, 321 Indice de modulare, 390
dispozitive mobile MAN, 66 Motorola, 349
pachet de servicii, 335 Multi-bandă OFDM
topografie, 324, 339 localizare spațială, 61
puterea emițătorului, 331 radio UWB, 121-22
curbe de absorbție, 334 Multicast, 390, 220
Codurile Miller, 390 Propagarea prin mai multe căi, 58, 91
802.16, 312, 317
Tehnici de acces multiplu, 87
divizia de coduri, 94
diviziunea frecvenței, 88
OFDM, 89

413
Inde
x
Tehnici de acces multiplu (continuare) Politici de rețea, 198
divizia spațială, 94, 124 Randamentul rețelei
diviziunea timpului, 87 dependența de intensitatea semnalului,
112 Topologie de rețea a se vedea Topologie
NFC a se vedea Comunicații în câmp
apropiat
Nivelul de zgomot
afișare grafică, 185
Sondaj WMAN, 325
Densitatea de putere a zgomotului, 109
Studiu privind zgomotul și interferențele
Sondaj al amplasamentului WLAN, 184
Nonce
CBC-MAC, 227
glosar, 390
generarea de chei, 222
Novell Netware, 35
Tonuri nule, 123

O
OBEX, 281
N IrOBEX, 285
OFDM a se vedea Multiplexare prin
comunicații în câmp apropiat detectarea
diviziune ortogonală a frecvențelor.
coliziunilor, 290 dispozitive, 126 metode
OFDMA
de modulare, 289 origini, 287 strat PHY,
scalabil, 316
288 stivă de protocol, 289 resurse, 367
Modulație QPSK cu decalaj, 100, 276
modele de utilizare, 291
Mod de operare
NetStumbler, 246
configurația punctului de acces, 193-94
Adaptor de rețea
Proceduri de operare
Adresa MAC, 22
wireless MAN, 336
A se vedea și Interfață de rețea auto
Traducerea adreselor de rețea, 18 glosar, 390 Domeniu de funcționare
static și dinamic, 19 tabel NAT static, 18 factori care influențează în WLAN-uri,
Arhitectură de rețea logică, 9 fizică, 37-67 180, 182
Bridging de rețea a se vedea Bridging interior față de rata de date PHY, 182
Cerințe de lățime de bandă pentru capacitatea față de rata de date, 2 atribut PAN fără
rețelei, 180 comparație pentru tehnologiile fir, 298
WLAN, 181 apeluri vocale, 199-200 atribut Sistem de operare
WLAN, 178 considerații, 34
Determinarea ID-ului de rețea, 14 a se vedea și Sistem de operare de rețea
Configurarea plăcii de interfață de rețea, 194 Operațiuni
dezactivare, 238 fără fir, 45 linie de asistență telefonică pentru
Stratul de rețea descris, 10 exemplu de e- clienți, 339
mail, 11 ISDN și, 30 tehnologii, 13 financiar, 340
Gestionarea rețelei, 196 contract de leasing, 338
Configurarea sistemului de operare în rețea, monitorizarea performanțelor, 197-98
191, 195 considerații, 34 contract de abonat, 338
Monitorizarea performanței rețelei, 197 LAN fără fir, 197
wireless MAN, 335

414
Inde
x
Diviziunea ortogonală a frecvenței salturi de frecvență, 123
multiplexare, 2, 89, 151 802.11a, codare gri, 102-3 radio UWB
151 802.11g, 154 multibandă, 122
lățimi de bandă de canal îmbunătățite, Încrucișarea cu deplasare de fază, 98
165 glosar, 391 tonuri pilot, 92 Fotodiodă
ortogonalitatea tonală, 90 pragul minim de iradiere, 132-33
diagrama bloc a transcieverului, 93 dependența de lungimea de undă, 133
Ortogonalitate Stratul fizic
coduri de acces multiplu, 95 coduri de descrisă, 10
cipare, 82, 353 tonuri OFDM, 90 infraroșu, 149
Modelul OSI, 9-13 IrDA, 131 tehnologii, 25
viteza maximă de transfer de date și,
P 26 rețele cu fir, 26 rețele fără fir, 34-
Pachet de codare prin convoluție binară 5
802.11b modulație opțională, 153 PLCP, 25
glosar, 391 Substrat PMD, 26
Spargerea pachetelor, 155 Dispunerea fizică
Întârzierea pachetelor proiectarea pentru WLAN, 185-89
servicii de voce, 201 factori care influențează, 186-87
Rata de eroare a pachetelor, 109 instrumente de planificare, 187
dependență de mărimea sarcinii utile, provizoriu, 185
119 teste pentru WLAN, 183 comutatoare
Fragmentarea pachetelor, 155 fără fir, 189
Împerechere Mediu fizic, 26
glosar, 391 cablu de cupru, 31
Chei temporale pe perechi glosar, 394
glosar, 391 fibră optică, 31 transmisie radio, 75
ierarhie, 222 pereche torsadată (UTP), 27-8
PAN a se vedea Personal Area Network Piconet, 255, 262
Frază de acces, 209 Testarea pilot
Asocierea dispozitivelor Bluetooth, servicii de voce, 202
262 schimbarea valorilor implicite, 232 LAN fără fir, 176, 190
securitate USB fără fir, 304 aspecte, 191
Protocol de autentificare a parolei, 216 PAN fără fir, 300
Pierdere de cale Tonuri pilot, 92, 123
estimarea punctului de acces, 161 802.11a PHY, 151
PBCC a se vedea Pachet binar 802.11g PHY, 154
codificarea prin convoluție PKI a se vedea Infrastructură cu cheie
PCF a se vedea Funcția de coordonare a publică
punctelor Funcția de coordonare a punctelor, 145-46
Modul peer-to-peer vezi Modul ad-hoc Distanța dintre cadre, 147
Penetrare calitatea serviciilor, 147
redusă la 5 GHz, 152 vezi și Atenuarea Polarizare, 55-56
semnalului Personal Area Network Studiu de teren WMAN, 325
dispozitive, 60 reutilizarea frecvenței gigabit WLAN,
rata față de interval, 292 355
Spațiul personal de operare, 253 Traducerea adresei portului, 19
Constelația de fază, 99 masă PAT, 20

415
Inde
x
Densitatea de putere, 81 EAP peste RADIUS, 215
infraroșu, 130 cifru RC4, 207, 209-10, 225 puncte slabe
Eficiența energetică, 96 în implementarea WEP, 211 suport
Stratul de prezentare pentru stratul de soclu securizat, 237
descrisă, 10 Reasociere
securitate a se vedea SSL Serviciul de sistem de distribuție MAC,
Server de imprimare, 53 149
Rama sondei TPC în cadrul asocierii, 161
Asociația 802.11, 147 Indicator de intensitate a semnalului
Specificația DFS, 161 recepționat, 119
Câștig de prelucrare, 109 Dispozitive Bluetooth clasa 1, 258
codare prin convoluție binară în decizii de roaming, 163 dispunere
pachete, 153 glosar, 392 WLAN, 188
Analiza rentabilității, 337 Sensibilitatea receptorului, 108
Protocoale definit, 111
instalare, 195 glosar, 392
Cod pseudo-zgomot, 80-1, 94, 121 figura de zgomot a receptorului, 110
Infrastructură cu cheie publică, 219 nivelul de zgomot al receptorului, 108,
Secure Socket Layer, 237 110-11 definit, 111
Modulația amplitudinii impulsurilor, 29, Coeficientul de reflexie
86, 121-22 infraroșu, 134
Modulație de poziție a impulsurilor, 86, Atac de reluare, 207
104 PHY în infraroșu, 149 Cerere de observații
Modulație în formă de impuls, 105,122
glosar, 392
Q RFC 1918, 15
Încrucișarea cu deplasare de fază în RFID, 126, 287
cuadratură, 99 Propagarea RF
802.11a OFDM, 151 condiții locale de mediu, 186 puterea
802.16, 312 glosar, 392 emițătorului, 106
Calitatea serviciilor Spectrul RF, 71
802.11e, 157 reglementare, 73 utilizare fără licență,
802.16, 314 74
Bluetooth, 261 cifru Rijndael, 225
continuă prin tranziții, 165 Roaming
DCF îmbunătățit, 158 802.11k, 162
Servicii VoIP, 201 algoritm, 163 puncte de acces
atribut LAN fără fir, 178 alternative, 144 decizii de roaming, 163
atribut PAN fără fir, 298 timpi de tranziție, 201
scenarii WLAN, 162 servicii de voce,
R 201
Sfera radiană Rețea de securitate robustă, 220
definit, 126 AES-CCMP, 228 autentificare, 221
Intensitatea radiantă conținutul elementului de informație,
infraroșu, 130-131 221 gestionarea cheilor, 222
Măsurătorile resurselor radio, 162 negocierea parametrilor, 221
RADIUS
server de autentificare, 215-18

416
Inde
x
Rețea de securitate robustă (continuare) Puncte de acces la servicii
protocol robust autentificat fără fir, 227 rata de date la, 156
Rutarea LLC SAP, 21
inspirat de furnici, 346-47 impactul lățimii MAC SAP, 21
de bandă, 345 sistem de distribuție, 144 deturnarea sesiunii, 207
dinamic, 43 Stratul de sesiune
glosar, 385 descrisă, 10
glosar, 393 Chei partajate
MANETS, 18 schimbarea valorii implicite, 232
rețele mesh, 168-69, 345 Protocol de acces fără fir partajat,
RIP, 17 170
masă de ruter, 16, 275 Spațiu scurt între cadre, 146
stocastic, 346 Anunț de comutare a canalului
tranziții DFS, 161-62
eterogenă, 348 omogenă, 347 Atacurile canalului lateral, 208
Algoritm RSA, 237 Siemens AG, 355
glosar, 393 SIFS a se vedea Spațiu scurt între
RSN a se vedea Rețea de securitate robustă cadre (Short inter-frame spacing)
RSSI a se vedea Indicator de intensitate a Atenuarea semnalului
semnalului recepționat materiale de construcție, 116 în
interior, 115
S Sondaj privind puterea semnalului
OFDMA scalabil, 316-18 afișarea rezultatelor, 186
Scatternet, 255, 262 Aspecte ale studiului WLAN, 185
glosar, 393 Raportul semnal-interferență, 188
Secure Socket Layer, securitatea stratului de Raportul semnal-zgomot, 109-12
prezentare, 11, 237-39 dependența de rata de date, 153
Securitate definit, 109
configurare punct de acces, 193-94 Dispunerea WLAN, 188
Bluetooth, 300-303 SIMO, 125
atac de negare a serviciului, 202, 206 SISO, 125
IrDA, 305 Raport de site
filtrarea adreselor MAC, 234 rețele mesh, Raport 802.11k, 163-64
168-69 depanare, 247 hotspot wireless, 236 Studiu de teren
LAN wireless marja de estompare, 116
măsuri practice, 230-36 Zona Fresnel, 324
atribut de securitate, 178 măsuri de obiective, 183
securitate, 208 PAN fără fir, 300 simulare, 324 localizarea
caracteristici ale comutatorului fără fir, 196 abonatului, 325, 339 depanare,
USB fără fir, 303-4 servicii de voce, 202, 246-47
239 ZigBee, 304-5 Timp de fantă, 145
SEEMesh, 45, 168 Antene inteligente, 56, 94
Legătură serială Ir, 281 Suport 802.16, 312
SNMP
glosar, 393
colectarea datelor de performanță,
197
Securitatea WLAN, 236
Radio definit prin software, 355

417
Inde
x
Unghi solid
definit, 130
Acces multiplu cu diviziune spațială,
94

418
Inde
x
Multiplexare prin diviziune spațială, LWAPP, 49
124 a se vedea, de asemenea, Hub, comutare
Codarea blocurilor spațiu-timp, 126 Sincronă
Spam prin telefonie prin internet, 203 legături orientate spre conexiune, 259
Diversitate spațială, 59 glosar, 394
Localizare spațială, 61, 272 IrDA FIR, 283
Reutilizarea spațială, 169 legături, interferențe, 248
eficiență spectrală, 83, 96, 102, 111
gigabit wireless LAN, 351 glosar, T
393 Planificare tehnică
Modelarea spectrală implementarea MAN, 323
OFDM multibandă, 123 Cerințe tehnice LAN fără fir comparație
spectru electromagnetic, 129 frecvențe între tehnologii, 181 stabilirea, 179
radio, 71 alocare FCC, 72 hartă PAN fără fir
pentru partajarea spectrului, 358 compararea tehnologiilor, 299
detectare pentru partajarea stabilirea, 297
verticală, 357 Protocol de integritate a cheilor temporale,
Radio cu spectru agil, 74, 356-58 212 glosar, 394 amestec de chei, 214
a se vedea, de asemenea, radio Ierarhia cheilor RSN, 223
cognitiv Caracteristica WPA, 212
Analizator de spectru Texas Instruments, 153
Studiu de teren WMAN, 325 Nivel de zgomot termic, 110
Spectrul împrăștiat, 76-87 Acces multiplu cu diviziune în timp, 87
beneficii, 86-7 802.16, 311 acces alternativ la medii
chirp, 121 wireless, 249 HiperLAN/2, 171
secvență directă, 78, 83-4 salturi IrLAP, 284
de frecvență, 78, 84-5 glosar, 394 Eficiența MAC, 171
amenințări de hacking, 205 hibrid, ZigBee, 276
79-80 FM pulsat, 79 time hopping, Multiplexarea prin diviziune în timp
78 tipuri, 77 802.16, 310
SSID, 51 Bandă de bază Bluetooth, 259
configurare punct de acces, 193-94 Coduri de frecvență-timp, 123 radio USB
difuzare, 193 fără fir, 267
dezactivarea difuzării, 231 glosar, Spectrul de împrăștiere cu salt în timp, 85-6
393 cadru de sondaj, 147 Topologie
Standarde modul ad-hoc, 143
IEEE 1394, 31 autobuz, 38 lanț de margarete, 31, 33,
Modelul OSI, 9 39 IBSS, 143
extensii proprietare, 155 modul infrastructură, 143 inel, 37 stea,
Steradian, 130 37
Stigmergy, 346
Testarea la stres
servicii de voce, 202
Subchanificare, 316, 318
Masca de subrețea, 14, 17
Suplicant, 214
Comutator
comutator LAN fără fir, 41
caracteristici, 50

419
Inde
x
Topologie (continuare) comutată, 42 glosar Ultra Wideband (Continuare),
rețele fără fir, 40 arbore, 31, 33, 53 394 radio USB fără fir, 265 benzi
ZigBee acceptat, 275 MBOA USB fără fir
Clase de trafic Unicast, 395, 220
802.11e, 157 U-NII
descrisă, 160 cozile de așteptare, 802.11a OFDM PHY, 150
158 traficul de voce, 201 Universitatea din Essex, 355
Tranziții UNIX, 35
eterogenă, 348 Curbe de absorbție, 334
omogenă, 347 USB, 26, 32 țevi, 33 topologie, 33 USB
Rețea de securitate de tranziție, 222 fără fir, 123
Oportunitate de transmitere, 159 Cerințe ale utilizatorului LAN fără fir,
partajarea spectrului, 358 175 considerații, 177 stabilire, 176
Puterea emițătorului, 106 considerații PAN fără fir, 296-97
configurare punct de acces, 193 stabilire, 295
ajustare automată, 189 maxim UWB a se vedea Ultra wideband
specificat de FCC, 107 maxim
V
specificat de RA, 107 control al
LAN virtual
puterii de transmisie, 119 802.11h, glosar, 395 securitatea serviciilor
160 vocale, 239
802.16 control al legăturii radio, Voce prin wireless, 157 suport 802.11r,
315 164 cerințe de lățime de bandă, 199
Dispozitive Bluetooth clasa 1, studiu de caz, 199 securitate, 239
258 glosar VPN, 395 securitatea serviciilor
Protocolul de control al transportului de voce, 239 securitatea
exemplu de e-mail, 11 hotspoturilor wireless, 238
Stratul de transport
descrisă, 10 W
Depanare transformare Walsh/Hadamard, 83, 95
conectivitate, 242, 245 performanță, acces multiplu cu diviziune de cod,
242, 246 353
identificarea problemei, 242 Codurile Walsh, 95
strategii de soluționare, 244 LAN Simboluri de război cu cretă, 206
fără fir, 241 Conducere de război, 205
analizoare LAN fără fir, 243-46, Lungimea de undă, 71, 112 infraroșu,
249 129
Tunelare Numărul de undă
glosar, 394 definit, 129
Tunel TLS, 219
Coduri turbo, 351-53
glosar, 394

U
Ultra rapid Ir, 286
Banda ultra largă, 2, 119-24
Limitele EIRP, 120
Definiția FCC, 120
alocarea spectrului FCC, 73, 120

420
Inde
x
WDS vezi Sistem de distribuție, fără fir planificare a aspectului, 189
WECA vezi Alianța Wi-Fi USB fără fir
WEP a se vedea Confidențialitate crearea canalelor folosind DRP, 269
echivalentă prin cablu obiective de proiectare, 266 dispozitive,
WiBro, 66, 320 270-71
parametri cheie, 321 benzi MBOA, 268
Wi-Fi vezi 802.11 Alianța Wi-Fi, 1, 220 origini, 265 stivă de protocol, 266 radio,
glosar, 396 267 resurse, 365 securitate, 303-4
Adoptarea WMM, 159 WMM a se vedea Wi-Fi multimedia
Multimedia Wi-Fi, 159, 201 Grupuri de lucru
descrieri ale categoriilor de acces, 160 configurația sistemului de operare, 195
trafic de voce, 201 WPA a se vedea Acces protejat Wi-Fi
acces protejat Wi-Fi, 48, 169, 209 glosar,
396 X
TKIP, 212 X-10
WPA2, 219 comparat, 220 glosar, 396
WIGWAM a se vedea Gigabit wireless LAN
WiMAX, 40, 309-19 Z
forum, 319 ZigBee, 40, 273
mobil, 316 specificația 2.0, 280 radio 802.15.4, 100
resurse, 369 aplicații, 278
a se vedea, de asemenea, 802.16 dispozitive, 61, 63, 273, 278
WiMedia MAC, 267-68 caracteristici, 62
protocol de rezervare distribuită, 268 cadru general de funcționare, 275 glosar,
sloturi de acces la media, 268 structură 396 interferențe, 279
superframe, 268 considerații privind implementarea
Alianța WiMedia-MBOA, 266 Alianța rețelei, 279 tehnici opționale de spectru
WiMesh, 45, 168 împrăștiat, 80
arhitectură logică, 169 modulație O-QPSK, 100 origini, 273 strat
calitatea serviciilor, 169 PHY, 275 stivă de protocoale, 274
Windows modulație cu impulsuri, 105 resurse, 365
sistem de operare de rețea, 34 utilitar securitate, 304-5 structură superframe,
winipcfg, 22 277 topologii, 275
Confidențialitate echivalentă prin cablu, 48, Alianța ZigBee, 273, 280
169 slăbiciune criptografică, 209, 211
lungimea cheii de criptare, 209 proces de
criptare, 211 glosar, 395 gestionarea
cheilor, 213 generarea fluxului de chei,
210 frază de trecere, 209 simbolul cretei
de război, 206
Sistem de distribuție fără fir a se vedea
Sistem de distribuție, fără fir
Hotspoturi wireless
securitate, 236-39
Rețele regionale fără fir, 356
Autentificat robust fără fir
protocol, 227
Comutator fără fir
configurare automată a WLAN, 196

421
Această pagină a fost lăsată
intenționat goală

S-ar putea să vă placă și