Professional Documents
Culture Documents
1 Wprowadzenie ...................................................................................................... 3 2 Standardy sieci WLAN ETSI ................................................................................. 9 2.1 Bezprzewodowa sie lokalna standardu HIPERLAN typu 1 10 2.1.1 Warstwa fizyczna .............................................................................................. 11 2.1.2 Wybrane parametry przykadowych sieci HIPERLAN ................................ 11 2.2 Bezprzewodowa sie HIPERLAN typu 2 17 2.2.1 Model odniesienia i architektura systemu HIPERLAN typu 2.................... 17 2.2.2 Funkcjonalny model odniesienia sieci HIPERLA2 ...................................... 18 2.2.3 Warstwowy model protokow sieci HIPERLAN2........................................ 19 2.3 System HIPERACCES 22 2.3.1 Wprowadzenie .................................................................................................. 22 2.3.2 Aspekty sieciowe .............................................................................................. 26 2.3.3 Model odniesienia ............................................................................................. 28 2.3.4 Warstwa fizyczna PHY: modulacje i schematy kodowania........................ 29 2.3.5 Technika multipleksacji .................................................................................... 30 2.3.6 Podsumowanie.................................................................................................. 31 2.4 Bezprzewodowy system dostpowy ATM - WACS 32 2.4.1 Model odniesienia ............................................................................................. 32 2.4.2 Warstwowy model protokow bezprzewodowej sieci ATM ...................... 34 2.4.3 Zarzdzanie moc ............................................................................................ 34 2.4.4 Bezpieczestwo ................................................................................................ 35 3 Standard IEEE 802.11..........................................................................................36 3.1 Architektura sieci i model odniesienia (IEEE 802.11) 3.2 Podstawowy model odniesienia 36 37
3.2.1 Warstwa fizyczna .............................................................................................. 38 3.2.2 Format pakietw ............................................................................................... 38 3.2.2.1 Warstwa fizyczna FHSS ......................................................................... 40 3.2.2.2 Warstwa fizyczna z wykorzystaniem fal optycznych podczerwieni . 42 3.2.3 Podwarstwa MAC standardu IEEE 802.11................................................... 44 3.2.3.1 Oglna jednostka danych protokou MAC 802.11 .............................. 47 3.2.3.2 Przedziay czasowe - odstpy midzy ramkami ................................. 47 3.2.4 Rozproszona funkcja koordynacji DCF ......................................................... 49 3.2.4.1 Unikanie kolizji ......................................................................................... 49 3.2.4.2 Wykrywanie kolizji i wykrywanie bdw .............................................. 50 3.2.4.3 Wirtualne wykrywanie ............................................................................. 51 1
3.2.4.4 Tryb z punktow funkcj koordynacji (dostpu) ................................. 53 4 Bluetooth ..............................................................................................................54 4.1 Warstwa fizyczna protokou Bluetooth 54 4.2 Urzdzenie nadrzdne, podrzdne 55 4.3 Rodzaje stosowanych sieci 56 4.4 Architektura systemu Bluetooth 57 4.5 Transmisja gosu i danych 58 4.6 Wykrywanie dostpnych urzdze i usug 59 4.7 Wywoywanie i nawizywanie poczenia 59 4.8 Tryby pracy z oszczdzaniem energii 60 4.9 Profile zastosowa 60 4.10 Bezpieczestwo (szyfrowanie i zabezpieczanie) 60 4.11 Sterowanie jakoci usug (QoS) 61 4.12 Podsumowanie 61 5 System IrDA .........................................................................................................63 5.1 Architektura systemu 63 5.2 Warstwa fizyczna 64 5.3 Protok dostpu do cza 65 5.4 Protok zarzdzania czem 65 5.5 Emulacja cza i wsppraca z sieciami lokalnymi 65 6 Ochrona informacji w sieciach WLAN ..................................................................67 6.1 6.2 6.3 6.4 6.5 6.6 6.7 6.8 Oglna charakterystyka algorytmw kryptograficznych Techniki niekryptograficzne - oglna charakterystyka Gwne cechy protokow zabezpiecze Charakterystyka systemw zabezpiecze Istotne cechy organizacji zabezpiecze Szyfrowanie zgodne ze standardem 802.11 Synchronizacja Uruchomienie szyfrowania WEP z kluczem 40 oraz 128 bitowym 67 68 68 70 71 71 73 74
6.8.1 Uruchomienie szyfrowania w rodowisku Windows XP. ............................ 74 6.8.2 Uruchomienie szyfrowania w systemie 3Com ............................................. 74 6.8.3 Uwierzytelnienie uytkownikw w oparciu o adresy MAC ......................... 75 7 czenie stacji za pomoc bezprzewodowych kart sieciowych............................77 7.1 Tryb dorany 77 7.2 Tryb z porednictwem stacji punktu dostpu AP 78 7.3 Zmiana komunikacji pomidzy grupami roboczymi 78 8 Wykaz literatury....................................................................................................79
Wprowadzenie
W historii rozwoju bezprzewodowej komunikacji mobilnej mona wyrni trzy okresy. Pierwszy z nich to okres teoretycznych bada, poszukiwa i wreszcie wykorzystania fal radiowych dla celw komunikacji. Okres drugi zwizany by z rozwojem technik i ewolucj sprztu. Trzeci okres obejmuje upowszechnienie zastosowa bezprzewodowej radiowej komunikacji mobilnej. W dotychczas projektowanych i wykorzystywanych systemach mobilnych realizowane s szeroko rozumiane usugi gosowe i usugi transmisji danych. Obszar gwnego zainteresowania tj. usugi transmisji danych mog by realizowane w dwch typach systemw, ktre rni si wzgldem siebie zarwno zasadami funkcjonowania jak i obszarem dostpnoci usug. Pierwszy z systemw by pierwotnie przeznaczony dla wiadczenia usug gosowych, natomiast drugi by rozwijany i optymalizowany pod ktem realizacji aplikacji zwizanych z transmisj danych. W chwili obecnej ze wzgldu na kryterium obszaru (zasigu) dostpnoci usug mona mwi o dwch typach sieci bezprzewodowych realizujcych usug i aplikacji zwizanych z transmisj danych. Nale do nich lokalne sieci komputerowe o niewielkim zasigu rzdu kilkuset metrw kwadratowych oraz sieci rozlege o duym zasigu - WAN. Koncepcje zastosowania fal radiowych w bezprzewodowych sieciach lokalnych - WLAN (ang. Wireless Local Area Network) pojawiy si ju w latach 1980. Dua atrakcyjno tego typu sieci wynikajca gwnie z ich elastycznoci i ekonomicznoci spowodowaa, e stay si wkrtce nowym, dynamicznie rozwijajcym si segmentem rynku. Masowo zaczy pojawia si rnorodne rozwizania sprztowe oferowane i dostarczane przez wielu producentw, ktre jednak nie umoliwiay wzajemnej wsppracy. Spowodowao to podjcie prac standaryzacyjnych zarwno w Stanach Zjednoczonych i Japonii oraz w Europie. Prace standaryzacyjne s prowadzone przez powszechnie znane organizacje zajmujce si normalizacj rnych aspektw telekomunikacji o zasigu midzynarodowym, regionalnym i krajowym. Wiodc organizacj midzynarodow jest ITU (ang. International Telecommunication Union). W odniesieniu do systemw bezprzewodowych podstawowym zadaniem tej organizacji jest zarzdzanie widmem i podejmowanie dziaa regulacyjnych majcych na celu minimalizacj szkodliwego oddziaywania stacji radiowych z ssiadujcych ze sob regionw. ITU-R jako specjalizowany organ ITU odpowiada za organizacyjno - techniczne aspekty wsppracy systemw mobilnych oraz sieci publicznych oraz tworzenie standardw komunikacji radiowej. Rezultaty swojej dziaalnoci ITU-R ogasza, co cztery lata w formie raportw i zalece. Na terenie Europy koordynatorem dziaalnoci standaryzacyjnej w zakresie telekomunikacji jest CEPT (ang. European Conference of Postal and Telecommunications Administrations). Za obszar zwizany z komunikacj przy wykorzystaniu fal radiowych jest odpowiedzialny komitet ERC (ang. European Radio Committee). Trzy stae grupy robocze tego komitetu wyniki prac publikuj w postaci: raportw - koncentruj si one na wybranej tematyce lub wybranych zagadnieniach; zalece nie maj one charakteru obligatoryjnego; zalece obligatoryjnych - zalecenia, ktre musz by respektowane i stosowane przez sygnatariuszy.
Wanym ciaem standaryzacyjnym, z ktrym coraz cilej wsppracuje CEPT jest ETSI (ang. European Telecommunications Standards Institute), ktrego komitet techniczny (TC) tworzy i rozwija standardy europejskie. Standardy te s oznaczane jako ETS (ang. European Telecommunications Standards). W Stanach zjednoczonych gwnym koordynatorem prac standaryzacyjnych jest ANSI (ang. American National Standard Institute). Wan w tym obszarze terytorialnym organizacj o charakterze naukowym jest IEEE (ang. Institute of Electrical and Electronics Engineers), ktrej 3
komitet techniczny odpowiada w szczeglnoci za rozwijanie i proponowanie standardw telekomunikacyjnych. Wszystkie wymienione organizacje rozpoczy opracowywanie standardw dla bezprzewodowych sieci lokalnych zakadajc, e tego typu sieci powinny zapewnia komunikacj o relatywnie duej przepywnoci (min. 10 Mbit/s) uytkownikom przemieszczajcym si z niewielkimi prdkociami liniowymi oraz ktowymi w ograniczonym obszarze np. na terenie budynku lub campusu. Ustalono, e bezprzewodowe sieci lokalne bd charakteryzowane nastpujcymi parametrami: uzyskiwana przepywno ( jeden z gwnych parametrw sieci WLAN); zestaw protokow - pozwala okreli stopie potencjalnych moliwoci wsppracy miedzy rnymi typami urzdze i sieci; obszar (zasig) dostpnoci usug sieciowych okrelanych take jako obszar pokrycia usugami; stopie bezpieczestwa informacji przenoszonych w sieci; efektywno i oszczdno zuycia energii (energochonno); poziom mocy nadawanych sygnaw.
W ramach rozwoju sieci bezprzewodowych, sieci WLAN mona pogldowo umiejscowi w sposb przedstawiony na poniszym rysunku:
Szybko transmisji [Mb/s]
Dynamic Packet Transport/ Resilient Packet Ring 622 [Mb/s] -10 [Gb/s]
10000
1000
Gigabit Ethernet
100
10
Ethernet 10 [Mb/s]
WLAN UMTS
Rok wprowadzenia
2000 2002
Rys. 1.1. Umiejscowienie sieci WLAN w kontekcie ogu sieci bezprzewodowych Z punktu widzenia topologii sieciowych zaoono natomiast, e wykorzystywane bd jedynie dwa typy topologii tj. magistrala (odpowiednik konfiguracji Ethernet) oraz gwiazda, w ktrej ruchem w sieci zarzdza stacja centralna. Wymienione topologie zostay przedstawione na rys. 1.2.
WLAN
WLAN
WLAN
WLAN
WLAN
MS
WLAN
MS
WLAN
WLAN
MS
WLAN WLAN
MS
MS
Rys. 1.2. Podstawowe rodzaje topologii bezprzewodowych sieci lokalnych (WLAN). W wymienionych typach sieci wykorzystywane s dwa typy medium (warstwa fizyczna) tj. fale optyczne z zakresu podczerwieni - IR (ang. Infrared) o dugociach z zakresu od 10-4 do 10-6 m oraz fale radiowe w podzakresach: 902 - 908 MHz; 2,4 -2,5 GHz; 5 GHz; 5,8 - 5,96 GHz; 18 - 19 GHz.
Warstw fizyczn z wykorzystaniem fal optycznych zdecydowano si przeznaczy dla aplikacji, w ktrych nadajniki i odbiorniki znajduj si w bezporedniej widocznoci optycznej. Zastosowane rozwizanie jest podobne do rozwiza technicznych wykorzystywanych przy zdalnym sterowaniu funkcjami sprztu elektronicznego (np. TV, video itp.). Warstw fizyczn z wykorzystaniem fal radiowych postanowiono realizowa na dwa sposoby: z rozpraszaniem widma metod kluczowania bezporedniego - DSSS (ang. Direct Sequence Spread Spectrum); z rozpraszaniem widma metod przeskokw czstotliwoci - FHSS (ang. Frequency Hopping Spread Spectrum)1.
Przegldow kategoryzacj systemw bezprzewodowych sieci lokalnych ze wzgldu na stosowany rodzaj fal, ich zakres oraz technik transmisji w formie graficznej przedstawiono na rys. 1.3.
Istnieje take technika nazywana FT (ang. Frequent Time), ktra jednak posiada marginalne znaczenie.
Systemy WLAN
Systemy optyczne
Systemy szerokopasmowe z rozpraszaniem widma (Sieci LAN) Z roszpraszaniem bezporednim -DS (Direct sequence) Z przeskokami po czstotliwociach -FH (Frequency hopping) Z wolnym wyborem cz. nonych -SFH Z szybkim wyborem cz. nonych -FFH
Podczerwie
DECT, inne tego typu Rnorodne sieci rozwizania firmowe Z przeskokami czasowymi - TH (Time hopping)
Rys. 1.3. Kategoryzacja systemw bezprzewodowych sieci lokalnych (WLAN) ze wzgldu na stosowany rodzaj fal, ich zakres oraz technik transmisji. Innym stosowanym kryterium w kategoryzacji bezprzewodowych sieci lokalnych (WLAN) jest podzia odzwierciedlajcy rodzaj stosowanych ramek, co przedstawiono na poniszym rysunku:
Systemy WLAN
IEEE 802.11
ETSI HIPERLAN/1
Bluetooth
MMAC (Japonia)
ETSI HIPERLAN/2
Rys. 1.4. Kategoryzacja systemw bezprzewodowych sieci lokalnych (WLAN) ze wzgldu na rodzaje stosowanych ramek. Przy okrelaniu sposobu wykorzystania sieci WLAN zaoono zasadniczo trzy gwne obszary zastosowa. Jako gwn i podstawow aplikacj tej sieci przyjto rozszerzenie zasigu istniejcych przewodowych sieci lokalnych LAN drog umoliwienia dostpu do stacji mobilnych. W szczeglnoci odnosi si to do obszarw, w ktrych dodatkowa instalacja sieci przewodowej jest kopotliwa np. w duych halach produkcyjnych czy w obiektach zabytkowych, gdzie wprowadzenie okablowania moe by niecelowe bd nawet niedozwolone. Drug przyjt aplikacj jest czenie sieci LAN umiejscowionych w rnych budynkach. Trzecim typem aplikacji jest realizacja usug zwizanych z transmisj danych dla uytkownikw posugujcych si komputerami przenonymi i przebywajcy w szczeglnego typu obszarze np. portu lotniczego, budynku hotelowego itp.
Na rysunku 1.5. przedstawiono przewidywane obszary zastosowa bezprzewodowych sieci lokalnych, ich przepywnoci oraz zasig.
Przepywno [Mbit/s] 100
Rys. 1.5. Obszary zastosowa bezprzewodowych sieci lokalnych Natomiast kolejny diagram przedstawia umiejscowienie sieci WLAN w otoczeniu wykorzystywanych obecnie sieci LAN, z uwzgldnieniem najistotniejszych standardw, zasigu oraz oferowanych szybkoci transmisji.
Superszybkie sieci przewodowe LAN
10000
IEEE 802.3z,ae
50
Bluetooth 3 (20 - 45 [Mb/s])
IEEE:802.11b (<54 [Mb/s]) HIPERLAN/2 (<50 [Mb/s]) IEEE:802.5r (32 [Mb/s]) HIPERLAN/1 (<20 [Mb/s]) IEEE:802.11b (<11 [Mb/s])
10 2 1
Bluetooth 2
10
100
1000
10000
Rys. 1.6. Porwnanie moliwoci sieci WLAN i klasycznych systemw LAN . Na podstawie bada przeprowadzonych przez liczne orodki naukowo - badawcze zdefiniowano wymagania jakociowe dla wielu usug, ktre mog by realizowane w sieciach WLAN. Przykady wymaga przedstawiono w tabeli 1.1. 7
Tabela 1.1. Wymagania jakociowe dla wybranych usug sieci WLAN Lp. Rodzaj aplikacji Wymagana przepywno [kbit/s] 13 - 64 1400 32 - 2000 15 - 4000 64 - 2000 64 > 1000 < 200 Dopuszczalne opnienie transmisji [ms] < 140 < 500 < 100 Dopuszczalna bitowa stopa bdw (BER) < 3 x 10-5 < 3 x 10-5 < 10-7 < 10-10 < 10-8 < 10-5
1. 2. 3. 4. 5. 6.
Telefonia Dwik wysokiej jakoci Videotelefonia Telewizja Transfer plikw Fax grupy 4
Opracowanie europejskiego standardu bezprzewodowych sieci lokalnych zostao zainicjowane przez ETSI w roku 1991 i trwao do 1996 r. Prace zakoczyy si opracowaniem systemu HiPeRLAN typ 1 (ang. High Performance Radio Local Area Network). W roku 1997 rozszerzono zakres prac i opracowano rodzin standardw dla sieci HIPERLAN zawierajc cztery typy sieci. Byy to: typ 1 - bezprzewodowa sie LAN o duej szybkoci przesyanych danych; typ 2 - bezprzewodowy dostp o maym zasigu do sieci ATM; typ 3 - bezprzewodowy zdalny dostp do sieci ATM; typ 4 - bezprzewodowe poczenie sieci ATM.
Sieci HIPERLAN typu od 2, 3, 4 s ukierunkowane na wspprac z sieciami zrealizowanymi w technologii ATM. W 1999 roku (ETSI, TR 101 031 v. 2.2.1) dokonano weryfikacji wczeniejszych ustale i wyrniono nastpujce typy sieci HIPERLAN: typ 1 (bez zmiany) - bezprzewodowa sie LAN o duej szybkoci przesyanych danych; typ 2 (zmieniono) - bezprzewodowy dostp o maym zasigu do infrastruktury sieci IP, ATM, UMTS; HIPERACCES (uprzednio typ 3) - bezprzewodowy zdalny dostp do infrastruktury sieci IP, ATM; HIPERLINK (uprzednio typ 4 - bezprzewodowe poczenie sieci szerokopasmowych.
Z przedstawionej charakterystyki wynika, e w sieci HIPERLAN typu 1 nie dokonano zmian natomiast w pozostaych typach sieci zmiany dotyczyy zarwno nazwy, wielkoci parametrw cza fizycznego oraz moliwoci wspdziaania bezprzewodowych sieci lokalnych z innymi infrastrukturami sieciowymi opartymi na technice ATM, IP oraz w sieci UMTS. Tabela 2.1. Typy sieci HIPERLAN oraz HIPERACCESS i HIPERLINK HIPERLAN TYP 1 (Bezprzewodowa LAN 8802) HIPERLAN TYP 2 (Bezprzewodowa IP, ATM i dostp do UMTS dla maych odlegoci) DLC PHY (5 GHz) (54 Mbit/s) HIPERACCESS (Bezprzewodowa IP, ATM dla urzdze wyniesionych) DLC PHY (zmienne pasmo) (25Mbit/s) HIPERLINK HIPERMAN
(Bezprzewodowe (Bezprzewodowa poczenia IP (ptla lokalna) szerokopasmowe) DLC PHY (17 GHz) (155 Mbit/s) DLC PHY (< 11 GHz) (25 Mbit/s)
W warstwie fizycznej s umiejscowione funkcje odpowiedzialne za realizacj procesu nadawania i odbioru, w tym okrelanie poziomu sygnau radiowego, korekcj bdw, synchronizacj bitow oraz realizacj procesu modulacji (demodulacji). Kolejna druga warstwa (cza danych) zostaa rozdzielona na dwie podwarstwy funkcjonalne. W pierwszej z nich - sterowania dostpem do medium - oznaczanej skrtem CAC (ang. Channel Access Control), umiejscowione s funkcje zapewniajce dostp do kanau, wykrywanie bdw oraz generowanie potwierdze. Druga z podwarstw - kontroli dostpu do medium - oznaczana skrtem MAC (ang. Media Access Control), naley do najbardziej zoonych podwarstw funkcjonalnych. Realizuje ona funkcje umoliwiajce dostp stacji do cza, odpowiada za okrelanie i transmisj blokw danych, realizuje funkcje mostu, zbiera informacje o przylegych sieciach HIPERLAN oraz realizuje funkcje zwizane z ustanawianiem i obsug tablic trasowania. W ramach funkcji wasnych realizuje take transmisje wieloetapowe oraz steruje statusem stacji mobilnych. Opisane funkcje zostay przedstawione na rysunku 2.1.
Protokoy warstw wyszych
MAC
(Media Access Control) Podwarstwa kontroli dostepu do medium
DLC
Warstwa cza danych
dostp stacji do cza; realizacja funkcji mostu; specyfikacja i transmisja blokw danych HMSDU (HIPERLAN MAC Service Data Unit) zbieranie informacji o ssiednich sieciach HIPERLAN; ustanawianie i obsuga tablic trasowania; sterowanie statusem stacji mobilnych; realizacja tramsmisji wieloetapowej (w trybie "multihop".
Funkcje
CAC
(Channel Access Control) Sterowanie dostpem do wspdzielonego kanau
dostp do kanau z wykorzystaniem protokou EY-NMPA (ang. Elimination Yield - Non -preemptive Prioritety Multiple Access ) generowanie potwierdze; wykrywanie bdw - CRC;
Funkcje
Funkcje
PHY
Warstwa fizyczna modulacja / demodulacja FSK lub GMSK; synchronizacja bitw i paczek (burst); nadawanie i odbir; bezporednia i prewencyjna korekcja bdw - FEC; okrelanie poziomu sygnau radiowego - RSSI
8.
Rodzaje przepywno i rodzaj modulacji: HBR (High Bit Rate) LBR (Low Bit Rate)
11
W sieciach HIPERLAN jest moliwa realizacja nastpujcych aplikacji: telekonferencja; video; transmisja danych medycznych np. zdjcia kardiogramy; eksploatacyjne dane zwizane z funkcjonowaniem stacji kolejowych, portw w tym lotniczych; zdalne sterowanie robotami np. w rejonach czy strefach niebezpiecznych skae.
W sieci HIPERLAN typu 1 realizowane s trzy typy sygnaw nadawczo/odbiorczych. W tabeli 2.3 wyszczeglniono moliwe kombinacje klas nadajnikw i odbiornikw. Tabela 2.3. Kombinacje klas nadajnikw i odbiornikw w sieci HIPERLAN typu 1 Nadajnik Odbiornik Klasa "A" (czuo -50 [dBm]) Klasa "B" (czuo -60 [dBm]) Klasa "C"(czuo -70 [dBm]) Klasa "A" (+10 [dBm]) dozwolona dozwolona dozwolona Klasa "B" (+20 [dBm]) Nie dozwolona dozwolona dozwolona Klasa "C" (+30 [dBm]) Nie dozwolona Nie dozwolona dozwolona
Uwaga: czuo jest definiowana jako minimalny poziom mocy pozwalajcy na uzyskanie parametru PER (ang. Packet Error Rate) na poziomie 0,01 dla pakietw o dugoci 4160 bitw.
Mobilno
Terninal przewony
(np. w samochodzie)
Na zewntrz
Terninal noszony
Terninal stacjonarny
UMTS/IMT-2000
HIPERLANs
Budynek, parcela, posesja
Wewntrz
Biuro, pokj
IP, ATM
0,02
0,2
Rys. 2.2. Zwizki systemu HIPERLAN z typami sieci szkieletowych Cz ramki duej szybkoci (HBR) zawiera nastpujce dane: wskanik obecnoci danych; wskanik dugoci bloku; wskanik dugoci pola rozszerzenia; identyfikator sieci HIPERLAN; adres rda i przeznaczenia; pole danych; pole dodatkowe. 12
Wskanik dugoci
Typ pakietu
Dane
...............................
Rys. 2.3. Format ramki danych sieci HIPERLAN1 Pole HBR jest zabezpieczane przez 32 bitowe pole CRC. W omawianym standardzie na poziomie CAC stosowany jest protok niewymuszonego, priorytetowego dostpu do cza (EY-NMPA)2, ktry przewiduje trzy procedury dostpu do kanau: wolnego; zajtego z synchronizowaniem si stacji z kocem cyklu zajtoci kanau; w przypadku tzw. "ukrytej eliminacji" (ang. Channel Access in Hidden Elimination Condition).
Dostp do kanau wolnego wystpuje, gdy stacja nie obserwuje aktywno we wsplnym kanale przez okres odpowiadajcy czasowi transmisji, co najmniej 1800 bitw z du przepywnoci (HBR). Wwczas kana traktuje si jako wolny i mona rozpoczyna transmisj bez adnych dodatkowych procedur. Czas odpowiadajcy 1800 bitom HBR moe by wyduony do trzech dodatkowych okresw, o dugoci 200 bitw kady W wypadku stwierdzenia, e w kanale jest realizowane przygotowanie do transmisji lub transmisja jest realizowana (kana jest zajty) stacja przeprowadza synchronizacje wasnych procedur z kocem cyklu transmisyjnego. Cykl taki skada si z nastpujcych faz: zgaszania priorytetw i wyaniania stacji (lub kilku stacji) o najwyszym priorytecie; rywalizacji z okresem eliminacji i okresem rozstrzygania oraz wyaniania jednej lub kilku stacji, ktre "przeyy" w tym procesie; transmisji.
Jak wspomniano wczeniej w podwarstwie CAC stosowany jest protok oparty na algorytmie EY - NPMA. Dziaanie standardowego algorytmu EY - NPMA w sieci HIPRERLAN zilustrowano na rysunku 2.4.
13
Priority assertion
(burst in one slot)
Elimination bursting
[nEs = quasi-geom(mEs,pE), burst nEs elimination slot)
Medium free ?
Cease contenting
Yeld listening
nYS = uniform(0..mYS) (listen nYS yield slots)
Medium free ?
Cease contenting
Transmit frame
Rys. 2.4. Standardowy algorytm protokou niewymuszonego, priorytetowego dostpu do medium Procedura EY - NPMA zapewnia hierarchiczn niezaleno dostpu do kanau ramkom o priorytetach zdefiniowanych w podwarstwie HIPERLAN MAC. Procedura protokou stanowi kombinacj metod CSMA z algorytmami eliminacji i rozwizywania powstajcych konfliktw. Podzia cyklu transmisyjnego protokou EY-NPMA (oznaczany take jako NPMA) zobrazowano na rys. 2.5.
F3
Faza rywalizacji
F1
Faza transmisji
F2
Okres eliminacji Faza zgaszania priorytetw F3a
F3b
Okres rozstrzygajcego opnienia
Faza transmisji
Jednoadresowa ramka DATA Synchronizacja pracy stacji Badanie stanu kanau oraz wykrywanie priorytetu ramki Deklarowanie (zgoszenie) priorytetu ramki Transmisja cigu sygnaw dostpu o losowej dugoci Weryfikacja "przeycia" okresu eliminacji stacji Losowe opnienie rozpoczcia transmisji ramki Jednoadresowa ramka DATA
Brak ACK
Transmisja ramki
ACK
Cykl pracy zwizany z synchronizowaniem si stacji z kocem transmisji ramki DATA lub ACK
Rys. 2.5. Cykl transmisyjny protokou EY-NPMA sieci HIPERLAN typu 1 Po zakoczeniu cyklu transmisji ramki (F1 na rys. 2.5) nastpuje faza wyaniania ramek o najwyszym priorytecie (F2). Przyjmuje si istnienie okrelonej liczby priorytetw oznaczonych od 0 do pewnej wartoci3 pomniejszonej o jeden, gdzie 0 oznacza najwyszy priorytet dostpu.
zakadajc jednoczesn prac 256 stacji rozlokowanych na obszarze o promieniu 50 [m] standard HIPERLAM 1 CAC proponuje warto rwn 5 przy gwarancji czsto kolizji ramek na poziomie poniej 3,5 [%]
14
Priorytet dostpu zaley od wanoci informacji i wartoci tzw. znormalizowanego czasu ycia ramki - NRL. W trakcie rozpoczcia si kolejnego cyklu o czasu dzielona jest na szczeliny czasowe, ktre nazywane s szczelinami priorytetyzacji (168 bitw HBR). Wyanianie najwyszego priorytetu ramek jest realizowany przez detekcj kanau oraz deklarowanie priorytetw ramek. Przed nadaniem ramki o priorytecie np. n stacja bada stan kanau przez n pierwszych szczelin priorytetyzacji (n x 168 bit). Jeeli w tym czasie nie stwierdzi aktywnoci w kanale, stacja generuje cig sygnaw deklarujc priorytet ramki. Inne stacje po stwierdzeniu, e maj do przesania ramki o niszym priorytecie ni n rezygnuj z ubiegania si o dostp do medium w danym cyklu. Wynika std, e przynajmniej jedna z rywalizujcych stacji zawsze pozostaje aktywna. Faza rywalizacji o dostp do kanau (F3 na rys. 2.5.) zawiera dwa okresy tj. eliminacji stacji i rozstrzygnicia konfliktu. Zakoczenie fazy deklarowania priorytetw powoduje kolejn dyskretyzacj osi czasu powodujc podzia kanau na tzw. szczeliny eliminacji. Stacje majce do przesania ramki o najwyszym priorytecie (wyonione w poprzedniej fazie) przesyaj cigi sygnaw eliminacji bdcych wielokrotnoci szczeliny eliminacji. Dugo cigu eliminacji moe zmienia si od 0 do 12 szczelin eliminacji zgodnie z rozkadem geometrycznym. Stacja po przesaniu sygnau eliminacji o dugoci od 0 do okrelonej wartoci szczelin eliminacji przechodzi w stan nasuchu przez dany przedzia czasowy (256 bitw HBR). Jeeli po zakoczeniu transmisji cigu stwierdza inn transmisj, to rezygnuje z ubiegania si o dostp do medium w danym cyklu. Stacja "przeywa" eliminacje tylko wtedy, gdy po zakoczeniu transmisji cigu eliminacji stwierdza, e kana jest wolny. Czas trwania oczekiwania jest wic wyznaczany przez czas trwania najduszego cigu eliminacji. Ostatnia cz okresu rywalizacji o dostp do medium (F3b na rys. 2.5.) jest realizowana poprzez kolejn dyskretyzacj chwil dostpu do kanau i podzia czasu pracy kanau na szczeliny o okrelonej dugoci. Stacje, ktre zwycisko zakoczyy okres rywalizacji mog rozpocz transmisj z opnieniem od 0 do okrelonej wielokrotnoci dugoci szczeliny wczeniej opisanego podziau czasu pracy kanau (np. 9). Opnienie w transmisji ma charakter losowy i jest opisane rozkadem rwnomiernym. Dostp do kanau w przypadku tzw. "ukrytej eliminacji" jest realizowany wtedy, kiedy nie wszystkie stacje si "sysz". Sytuacja taka moe wystpi wtedy, gdy stacja przegrywa rywalizacj w dowolnej fazie, ale nie wykrywa transmisji. Wtedy stacja zakada, e proces rywalizacji zosta wygrany przez stacj znajdujc si poza jej zasigiem. Zaistniaa sytuacja powoduje, e stacja przechodzi w stan "ukrytej eliminacji" trwajcy 500 ms. Opisana sytuacja zostaa przedstawiona graficznie na rysunku 2.6.
W stanie "ukrytej eliminacji", sterowanie dostpem stacji do kanau realizuj dwa liczniki. Pierwszy (500 ms), odmierzajcy czas pozostawania w tym stanie i drugi odmierzajcy opnienia ewentualnych prb dostpu wynoszcy od 1 do 5 ms. Opnianie prb dostpu przez stacj oznacza, e nie uczestniczy ona w rywalizacji o prawo transmisji w kadym cyklu transmisyjnym, lecz wcza si do rywalizacji, co pewien losowy przedzia czasu. W ten sposb zostaje ograniczony niekorzystny wpyw efektu stacji "ukrytych" na jako pracy sieci, lecz wydua si opnienie transmisji ramek. Faza transmisji charakteryzuje si tym, e obiekty mog podejmowa nastpujce dziaania: transmitowanie ramek jednoadresowych i towarzyszce im transmisje potwierdze; transmitowanie ramek wieloadresowych (bez transmisji potwierdze); transmisj ramek z informacj o dostpnoci kanaw 3 i 4.
Tabela 2.4. Porwnanie parametrw standardw IEEE 802.11 oraz HIPERLAN Lp. 1. 2. Parametry Czas oczekiwania przed nadaniem pakietu Przerwa midzyramkowa przed nadaniem potwierdzenia Dodatkowe informacje podczas przekazu z ma prdkoci Maksymalna efektywno przepywnoci w bezprzewodowej sieci dla transmisji jednego pakietu Efektywno przepywnoci w bezprzewodowej sieci dla transmisji jednego 1518 Bajtowego pakietu Ethernet Czas transmisji dla jednego pakietu Ethernet o d. 1518 Bajtw Czas transmisji potwierdzenia HIPERLAN 85 s 21,8 s IEEE 802.11 DSSS 50 s 10 s IEEE 802.11 FHSS 128 s 28 s
3.
192/1 Mb/s
4.
5.
74,1%
6.
696,4 s
7.
15,6 s
HIPERLAN zapewnia QoS typu "best effort" z kontrol czasu ycia pakietu. Zastosowano liniow reprezentacj porwnywania piciu poziomw priorytetw. Priorytet pakietu jest funkcj definiowan przez uytkownika i "pozostaoci sieciowej". Priorytety i czas ycia pakietw w HIPERLAN 1 zosta przedstawiony w tabeli 2.5. 16
Tabela 2.5. Priorytety i czas ycia pakietw w HIPERLAN 1 Znormalizowany czas ycia pakietu - NRL (Normalized Residual Liftime) 10 ms > NRL 20 ms >NRL 10 ms 40 ms >NRL 20 ms 80 ms >NRL 40 ms NRL 80 ms Wysoki priorytet 0 (najwyszy) 1 2 3 4 (najniszy) Niski priorytet 1 2 3 4 4
Podczas oczekiwania pakietu w kolejce do transmisji jego dopuszczalny czas ycia bdzie mala. Wze moe zadecydowa o zmianie priorytetu obsugi pakietu stosownie do tego, jaki pozosta czas ycia pakietu. Pakiety, ktrych czas ycia wynosi zero s kasowane. Dla obsugi pakietw o tym samym priorytecie obowizuje strategia obsugi "pierwszy przyby pierwszy obsuony - FCFS (ang. first - come -first - served). Sieci HIPERLAN typu 1 na poziomie protokou podwarstwy MAC dokada maksymalnych stara (ang. best effort), aby speni warunki w zakresie dopuszczalnego opnienia dla ruchu izochronicznego (np. videotelefonia) oraz odpowiedniego poziomu integralnoci dla ruchu typu asynchronicznego (np. transfer plikw). Poniewa dane mog by transferowane do miejsca przeznaczenia przez wicej ni jeden wze transferowy, dlatego odwzorowanie priorytetw uwzgldnia liczb kolejnych krokw w czasie transportu ramki.
Sie HIPERLAN2 umoliwia realizacj nastpujcych usug: Zestawianie pocze z gwarantowan jakoci w poczeniu z sieci szkieletow; Obsug pocze przychodzcych i wychodzcych, transfer danych i QoS; Udostpnianie zasobw do realizacji wymienionych usug, w tym handover miedzy punktami dostpowymi i sieci szkieletow; Zarzdzanie zasobami energetycznymi (zasilania); Dynamiczn alokacj czstotliwoci i zasobw do tworzenia kanaw radiowych; Realizacja funkcjonalnej sieci doranej (ad-hoc).
IWF
Zakoczenie radiowe RT
AP Nad/Odb APT
AP Ster. APC
IWF
Punkt dostpowy - AP
Rys. 2.7. Funkcjonalny model odniesienia sieci HIPERLAN2 Tworzce system elementy funkcjonalne rozdzielone s punktami odniesienia, ktrych nazwy oraz charakterystyk przedstawiono w tabeli 2.6.
18
Tabela 2.6. Wykaz punktw odniesienia (interfejsw) w modelu sieci HIPERLAN2 Lp. 1. 2. Punkt odniesienia WI.1 B.1 Opis Interfejs terminala bezprzewodowego (wewntrzny lub standardowy), ktry zaley od rodzaju wsppracujcej sieci szkieletowej. Interfejs usug, zdefiniowany jako zbir abstrakcyjnych jednostek usugowych i ich parametrw dla stosu protokow interfejsu bezprzewodowego (radiowego) w paszczyznach uytkownika, sterowania i zarzdzania sieci HIPERLAN2. Przyjmuje si, e bdzie to wsplny interfejs dla systemu HIPERLAN2 i systemw HIPERACCESS, okrelajcy zasady wsppracy na wsplnym interfejsie bezprzewodowym. Interfejs ten nie jest wymagany w rzeczywistych implementacjach sprztowych, lecz jego specyfikacja musi by weryfikowana przy testowaniu funkcjonalnoci. Definiuje interfejs radiowy midzy nadajnikiem/ odbiornikiem punktu dostpowego (APT) i zakoczeniem radiowym (RT) adaptera terminala. Jest to standaryzowany interfejs bezprzewodowy zapewniajcy wspdziaanie rnych systemw. Podobnie jak interfejs usug (B.1), zosta zdefiniowany jako zbir abstrakcyjnych jednostek usugowych i ich parametrw dla stosu protokow interfejsu bezprzewodowego (radiowego) w paszczyznach uytkownika, sterowania i zarzdzania sieci HIPERLAN2. Przyjmuje si, e bdzie to wsplny interfejs dla systemu HIPERLAN2 i systemw HIPERACCESS, okrelajcy zasady wsppracy systemw we wsplnym interfejsie bezprzewodowym. Interfejs ten nie jest wymagany w rzeczywistych implementacjach sprztowych, lecz jego specyfikacja stanowi podstaw przy testowaniu funkcjonalnoci. Uwaga: W skad punkt dostpowego AP moe wchodzi jeden lub kilka elementw nadawczo/odbiorczych (APT) przyczonych do pojedynczego kontrolera punktu dostpowego (APC). Interfejs miedzy tymi elementami nie musi by wyrniany i nie jest przedmiotem standaryzacji. 5. W.2 Standardowy interfejs zapewniajcy sprzg z odpowiednim typem sieci szkieletowej. Komplet interfejsw moe by ze standaryzowany w ramach projektu BRAN. Jest interfejsem, w ktrym wyspecyfikowane s mechanizmy zapewniajce komunikacj z elementami systemu zarzdzania, specyficzny dla zarzdzania sieciowym punktem dostpu radiowego.
3.
W.1
4.
B.2
6.
B.3
19
Terminal bezprzewodowy
Aplikacja
Punkt dostpowy
Sie szkieletowa
IWF Podwarstwa konwergencji R - DLC R - PHY Podwarstwa konwergencji Stos protokow sieci
L M E
L M E
R - DLC R - PHY
W.1
Terminal bezprzewodowy
Aplikacja
IWF Podwarstwa konwergencji R - DLC R - PHY Podwarstwa konwergencji Stos protokow sieci szkieletowej
L M E
L M E
R - DLC R - PHY
W.1
- User traffic - Call Control
W.2
- Off - stack control
Rys. 2.8. Architektura warstwowa protokow sieci HIPERLAN2 W oparciu o warstwowy model OSI, wewntrz przedstawionych elementw funkcjonalnych, zaznaczono nazwy zestaww protokow oraz ciek przepywu wiadomoci zwizanych z zestawianiem i sterowaniem poczeniem (kolor niebieski) jak i ciek przesyanych wiadomoci uytkownika (kolor czerwony). Czarna linia zakoczona strzakami obrazuje interfejsy od strony stosu protokow, ktre pozwalaj uytkownikowi dostarcza funkcji do sterowania warstw cza danych (DLC) takich jak zestawianie poczenia lub jego rozczanie. W zalenoci od funkcji elementu w systemie poszczeglne elementy funkcjonalne posiadaj zrnicowan warstwow architektur protokow. Terminal bezprzewodowy komunikujcy si z sieci szkieletow poprzez punkt dostpowy realizuje protokoy: warstwy fizycznej umoliwiajce komunikacj z wykorzystaniem wolnej przestrzeni przy pomocy fal radiowych (R-PHY); warstwy cza danych do wsppracy z medium bezprzewodowym (R-DLC); 20
warstwy konwergencji (segmentacji lub skadania wiadomoci) umoliwiajce dostp do zasobw sieci szkieletowej (IP, ATM, UMTS); stosu protokow warstw wyszych umoliwiajcych realizacje rnych aplikacji, ktrych protokoy umiejscowiono w warstwie aplikacyjnej; jednostek zarzdzania warstw (LME) na poziomie warstwy fizycznej i cza danych oraz stosu protokow zwizanych ze sterowaniem zasobami radiowymi, skojarzeniami poszczeglnych procesw aplikacyjnych itp.
Dostpowy punkt sieci szkieletowej (AP), na poziomie warstw niszych posiada od strony wsppracujcego z nim poprzez interfejs W.1 terminala kompatybilny zestaw protokow. Dodatkowo, od strony wsppracujcej z AP poprzez interfejs W.2 sieci szkieletowej posiada zestaw protokow odpowiedni do typu wsppracujcego systemu. Na poziomie warstw wyszych AP nie posiada protokow odpowiedzialnych za realizacj procesw aplikacyjnych uytkownika, a jedynie protokoy paszczyzny sterowania. Omawiany punkt dostpu peni rol multipleksera, ktry zapewnia mobilno terminali bezprzewodowych obsugiwanych w danej podsieci. Dostarcza take niezbdnych informacji dla sieci szkieletowej, tak aby moliwe byo zapewnienie wymaganej mobilnoci terminali. W radiowej warstwie DLC umiejscowione s mechanizmy realizujce okrelon polityk zapewnienia jakoci obsugi uytkownika, do ktrych naley zaliczy jako kanau, liczba terminali i odpowiedni podzia zasobw fizycznych oraz ich dostpno dla innych podsieci. Z koniecznoci zapewniania poziomu jakoci obsugi przez warstw DLC wynika take potrzeba implementowania rnorodnych mechanizmw pomocniczych w rodzaju FEC, ARQ itp. W warstwie DLC umiejscowione s jednostki podsystemu zarzdzania LME4, ktrych zasadniczym zadaniem jest przekazywanie informacji zwizanych z parametrami kontraktu ruchowego i realizacj wymaganych uzgodnie pomidzy DLC i funkcjami sterowania poczeniami umiejscowionymi w wyszych warstwach architektury. Podwarstwa konwergencji wsppracujc z DLC i poprzez funkcje IWF z sieci szkieletow realizuje wiele funkcji. Gwnie jest odpowiedzialna za segmentacj i skadanie ramek oraz przekazywanie informacji pomidzy protokoami, znajdujcymi si na rnych poziomach modelu warstwowego, wykorzystywanymi przez funkcje zarzdzania oraz mechanizmy suce do zapewnienia jakoci obsugi (QoS). Wsppracujcy element sieci szkieletowej posiada stos protokow odpowiedni dla rodzaju zastosowanej techniki transferowania pakietw.
Sie szkieletowa "A" IP
Sie szkieletowa "B" ATM
Sie szkieletowa "C" UMTS
HIPERLAN2 DLC
LLC
MAC
Rys. 2.9. Wsppraca midzysieciowa HIPERLAN2 z rnymi rodzajami sieci szkieletowych Sieci realizowane w standardzie HIPERLAN2 w perspektywie upowszechnienia systemu UMTS.
4
posiadaj
due
znaczenie,
szczeglnie
21
2.3.1 Wprowadzenie
Tworzenie i standaryzacja systemu HIPERACCES (ang. High PErformance Radio ACCESS) jest odpowiedzi na wzrastajce zapotrzebowanie na cyfrowe i szerokopasmowe usugi telekomunikacyjne w rodowiskach: indywidualnych uytkownikw domowych; wacicieli prowadzcych maej i redniej wielkoci przedsibiorstwa - SME.5; infrastruktur mobilnych wymagajcych realizacji usug telekomunikacyjnych zwizanych ze spdzeniem wolnego czasu, rekreacj i rozrywk.
Standaryzacja wspomnianego systemu zostaa podjta przez ETSI. Do kluczowych zagadnie standaryzacji zalicza si okrelenie wymaga funkcjonalnych, specyfikacje techniczne dla pojedynczo wsppracujcych systemw oraz ich rozwj. W tym zakresie mieci si take podejmowanie dziaa dla obniania kosztw uytkowania i ograniczanie liczby rnorodnych opcji systemu. Przyjmuje si jednak, e opracowany standard moe by kompromisem kilku opcji wynikajcych lub uwzgldniajcych rne zakresy czstotliwoci oraz rnych schematw podziau kanaw. W chwili obecnej standaryzacja obejmuje nastpujce obszary: Oglnej charakterystyki systemu; Wymaga i architektury; Warstwy fizycznej (PHY); Wspdziaania podwarstw w ramach warstwy sterowania czem danych - DLC (ang. Data Link Control); Podwarstwy konwergencji i wsppracy z systemami opartymi na technice IP i ATM; Czci utrzymania i zarzdzania systemem (OAM); Testowania zgodnoci. realizacji usug gosowych i transmisji danych; czenia indywidualnych uytkownikw i sieci, oferujc pasmo dla wymaganych szybkoci transmisji danych w trybie doranym lub na yczenie;
Przykady podstawowych wymaga potencjalnych uytkownikw systemu oraz moliwe do okrelenia szybko transmisji danych dla sektora komercyjnego przedstawiono w poniszych tabelach.
22
Tabela 2.3.1 Zasadnicze usugi, typy uytkownikw oraz istotne wasnoci systemu
Wymagane usugi Dostp do Internetu Usugi czasu rzeczywistego Gry komputerowe (pobieranie zbiorw i interaktywne sesje) Wideokonferencje Video na yczenie/prawie VoD Dostp do sieci LAN Rwnoczesne wykorzystanie przez wielu uytkownikw Dostp do sieci Internet CES Telepraca Usugi archiwizacji i magazynowania danych Typ uytkownika Mieszkaniowy/SME Mieszkaniowy/SME Mieszkaniowy Wasnoci HIPERACCES Pojemno, elastyczno i efektywno Pojemno, elastyczno i efektywno Pojemno, elastyczno i efektywno
Mieszkaniowy /SME Pojemno, elastyczno i efektywno Mieszkaniowy/SME Mieszkaniowy/SME Mieszkaniowy/SME SME SME Mieszkaniowy/SME Mieszkaniowy/SME Pojemno, elastyczno i efektywno Pojemno, elastyczno i efektywno Pasmo na danie i obsuga zakocze usugowych (np. E1, n x 64 kbit/s) Pojemno, elastyczno i efektywno Pojemno, elastyczno i efektywno Pojemno, elastyczno i efektywno Realizacja usug POTS i ISDN, fax. (np. w pamie akustycznym z wykorzystaniem modemu)
Na podstawie analizy przedstawionych danych mona zauway, e system HIPERACCESS musi funkcjonowa tak, aby z perspektywy uytkownika by widziany jak system przewodowy. Uytkownik kocowy nie moe by ograniczony faktem, e usugi s dostarczane poprzez kana radiowy. System HIPERACCESS oferuje transmisj danych o duej szybkoci (minimalna szybko bitowa rwna 25 Mbit/s.) zarwno "do" jak i "od" uytkownika z dynamicznym przydziaem pasma na danie. Przydzielane pasmo odpowiada szerokiemu zakresowi aplikacji w tym take usugom multimedialnym. W chwili obecnej na rynku istnieje wiele alternatywnych typw sieci speniajcych przedstawione wymagania, zatem HIPERACCES bdzie zmuszony konkurowa z wieloma rozwizaniami, a w tym: xDSL z wykorzystaniem instalacji miedzianej; Dystrybucyjne systemy mikrofalowe; TV kablowa; Modemy przewodowe; Systemy optyczne w budynkach i domowe (FTTB,FTTH). Instalacja elektryczna umoliwiajca realizacj transmisji danych; 23
Jedn z wielu waniejszych i konkurencyjnych zalet systemu HIPERACCESS w stosunku do alternatywnych rozwiza jest jego krtki czas instalacji (deinstalacji). HIPERACCESS jest take dobrym technicznie i efektywnym ekonomicznie kandydatem uzupeniajcym wasnoci systemu UMTS. Uzupenienie wasnoci UMTS jest moliwe poprzez rozszerzenie obszaru pokrycia usugami (np. w miastach). Typowa sie HIPERACCESS skada si z kilku komrek, z ktrych kada zapewnia pokrycie usugami czci wyznaczonego rejonu. Hierarchia elementw organizacyjno technicznych w obszarze obsugiwanym przez HIPERACCESS zostaa przedstawiona na poniszym rysunku.
Obsugiwany obszar
Komrka Sektor
Rysunek 2.3.1. Hierarchia elementw organizacyjno - technicznych systemu HIPERACCESS Przyjta hierarchia elementw organizacyjno - technicznych w obszarze obsugi pozwala na rozwinicie sie HIPERACCESS w taki sposb, e moe ona potencjalnie pokrywa rozlegy obszar. Potwierdza to take fakt, e kada z komrek moe funkcjonowa w trybie "punkt - wiele punktw" (PMP), a urzdzenia punktu dostpowego AP (czsto nazywane urzdzeniami stacji bazowej - BS) umiejscawiane s w centralnym punkcie komrki. Punkt dostpowy AP moe komunikowa si z terminalami dostpowymi (AT) usytuowanymi we wntrzu komrki. Zakada si, e w ramach jej obszaru moe funkcjonowa do 256 urzdze AT na sektor, przy wykorzystaniu do 254 czstotliwoci nonych. Konfiguracj pojedynczej komrki z podziaem na 4 sektory przedstawiono na poniszym rysunku:
AT
AT
AT AT AT
AT
AT
Sektor 3 Sektor 4
AP
Sektor 1 Sektor 2
AT - terminal dostpowy
AP - Punkt dostepowy
Rysunek 2.3.2. Przykad konfiguracji pojedynczej komrki z podziaem na 4 sektory obejmujce obszary po 900
24
Pojedyncza komrka jest podzielona na ma liczb sektorw (np. 3 lub 4). Zastosowanie anten kierunkowych w AP zwiksza efektywno wykorzystania spektrum przez moliwo wielokrotnego zastosowania dostpnych kanaw radiowych (RF). Schemat blokowy punktu dostpowego wykorzystywanego w systemie HIPERACCESS. przedstawiono na poniszym rysunku:
Interfej sieciowy
Modem nr 1
D a t a B u s
Modem nr 2 Modem nr 3
Fider
Antena sektorowa
Kontroler Centralny
Modem nr M
Kana radiowy nr N
Rysunek 2.3.3. Schemat blokowy punktu dostpowego HIPERACCESS Do podstawowych elementw skadowych punktu dostpowego AP zalicza si anten sektorow, modemy, kontroler centralny oraz interfejs do wsppracy z sieci szkieletow. AP zarzdza typowo komunikacj w wicej ni jednym sektorze, za dla pokrycia obszaru kadego z nich jest wykorzystywana jedna lub wicej anten. Kade radiowe urzdzenie nadawczo-odbiorcze komunikuje si z modemem zawierajcym funkcje logiczne warstw PHY i DLC. Dane wysane do albo odbierane od modemu s przenoszone poprzez magistral danych. Sterownik centralny, komunikuje si i steruje modemy oraz bloki sprzgajce z sieci. Bloki te przenosz dane z komrek do sieci szkieletowej. Dla zachowania kompletnoci opisu podstawowych urzdze wystpujcych na najniszym poziomie systemy HIPERACCESS, przedstawiono przykadowy schemat blokowy terminala dostpowego AT wystpujcego w systemie HIPERACCESS.
Interfej sieciowy
Modem
Kontroler
Kana radiowy
RF Feed
Antena kierunkowa
Sie uytkownika
Rysunek 2.3.4. Schemat blokowy terminala dostpowego AT w systemie HIPERACCESS Skad terminala AT jest zbliony do skadu przedstawionego przy opisie punktu dostpowego AP. Zmienione jest liczno elementw, ich funkcje oraz parametry techniczne. Np. w miejscu anteny sektorowej AP w AT wystpuje antena kierunkowa, a interfejs sieciowy nie jest odpowiedzialny za wspprac z sieci szkieletow, lecz z sieci uytkownika, ktra z technicznego punktu widzenia jest o wiele mniej skomplikowana. Techniczne rozwizania zastosowane w systemie HIPERACCESS umoliwiaj wspdzielenie kanaw RF pomidzy wielu uytkownikw (wewntrz sektora). Podzia cza prowadzi do lepszej efektywnoci wykorzystania pasma i wzrostu pojemnoci systemu. Rozwizane tego typu jest przeciwiestwem architektury typu "punkt - punkt", w ktrej dzielenie cza radiowego miedzy kilku abonentw sieci nie jest moliwe.
25
IWF
RT
APT
APC
IWF
Sie szkieletowa
AP
NT Terminal
IWF
RT
APT
AT
Interfejs radiowy
NT Terminal
UNI
NT - Network Termination AT - Access Termination AP - Access Point APT - Access Point Transciver APC - Access Point TController UNI - User Network Interface SNI - Service Node Interface IWF - Interworking Funktion RT - Radio Termination
Rysunek 2.3.5. Podstawowa konfiguracja systemu HIPERACCESS Gwnymi elementami systemu s: Terminale dostpowe wraz ze stykiem UNI od strony terminali przewodowych oraz interfejsem radiowym od strony punktu dostpowego AP; Punkt dostpowy AP ze stykiem usugowym SNI od strony przewodowej sieci szkieletowej oraz interfejsem radiowym, przez ktry realizowana jest komunikacja AP z terminalem dostpowym.
Na kolejnym rysunku przedstawiono architektur systemu HIPERACCESS poczonego z sieci szkieletow zrealizowan w technice ATM przy wykorzystaniu pocze wiatowodowych.
UNI
NT 1
poczenie miedziane
SNI
ONU 1
ODN NTn
Cz uytkownika ONUn (R) ATM UNI
OLT
Sie szkieletowa
poczenie miedziane
AT - Access Termination NT - Network Termination APT - Access Point Transciver ONU - Optical Network Unit OLT - Optical Line Termination ODN - Optical Distribution Network SNI - Service Node Interface
AT
APT
AT
Rysunek 2.3.6. Architektura systemu HIPERACCESS poczonego z sieci szkieletow typu ATM Na rysunku optyczne zakoczenie cza (OLT) czy pasywn sie optyczn PON przez interfejs SNI do wzw usugi. Zakoczenie OLT jest odpowiedzialne za zarzdzanie wszystkimi specyficznymi aspektami PON zwizanymi z systemem transportowym ATM. ONU i OLT zapewniaj przezroczysty transport usug ATM przez PON midzy interfejsami UNI i SNI. 26
W tabeli poniej podano przykady interfejsw do rnych typw sieci, z ktrymi system HIPERACCESS jest w stanie wsppracowa zarwno od strony styku UNI jak i od strony styku SNI. Od strony uytkownika na styku UNI (W.3) moliwa jest wsppraca z ca gam obecnie eksploatowanych technologii sieciowych poczynajc od ISDN poprzez Ethernet, a na ATM koczc. Od strony sieci szkieletowej na styku SNI (W.2) wymienione zostay znane styki umoliwiajce podczenie i wspprac z sieciami ISDN oraz ATM o przepywnoci 155 Mbit/s Tabela 2.3.3: Rodzaje interfejsw dla dwch rnych typw interfejsw sieci HIPERACCESS
UNI (W.3) Ethernet 10BaseT ATMF25,6 E1 (fractional/not fractional) E1 ATM (G.804) ISDN BRA/PRA (I.430, I.431) POTS, ATMF 25M SNI (W.2) VB5.1 VB5.2 V5.1 V5.2 155 ATM NNI/UNI
Opisana i przedstawiona w formie graficznej architektura sieci HIPERACCESS nie jest w stanie funkcjonowa bez wykorzystania stosu protokow zintegrowanego z optyczn sieci dostpow wykorzystujc technik ATM. Stos ten zapewnia realizacj penego zakresu usug FSAN - (ang. Full Service Access Network). Struktura OLT i funkcje s zdefiniowane w zaleceniu ITU - T serii G. 983.1 W sieci optycznej Optyczny Modu Sieci (ONU) sprzga zakoczenie OLT przez interfejs IFPON do styku UNI. Razem z OLT, ONU jest odpowiedzialny za przezroczysty transport usug ATM pomidzy NNI i SNI.
CPE
Wyposaenie Uytkownika
TE
Warstwa usugowa (np. IP, E1)
BTS
Funkcje sterowanie zasobami bezprzewodowymii Warstwa ATM Podwarstwa konwergencji bezprzewodowej ATM
SAAL
AAL(X)
ONU
Warstwa ATM Adaptacja PON - PHY PON - PHY
OLT
(przecznica cyfrowa) Warstwa ATM Adaptacja
Warstwa PHY
Warstwa PHY
LME LME
ATM PHY
ATM PHY
ATM PHY
UNI Legenda:
I/F
Srodowisko interfejsu bezprzewodowego
"R"
Punkt odniesienia
IFPON
SNI
(np. do BSC)
CPE - wyposaenie uytkownika (ang. Customer Premises Equipment) I/F - Interfejs IP - Internet Protocol ONU - Optyczna jednostka sieciowa (ang. Optical Network Unit) E1 - ISDN strumie 2048 kbit/s OTL - Optyczne zakoczenie liniowe (ang. Optical Line Terminator I/FPON - Interfejs z pasywn sieci optyczn (ang. I/F Pasive Optical Network ) SNI - Interfejs zabezpiecze sieciowych (ang. Secure Network Interface) UNI - Interfejs uytkownika (ang. User Network Interface) BTS - Stacja bazowa (ang. Base Transceiver System) TE - Wyposaenie terminalu ( ang. Terminal Equipment)
Rysunek 2.3.7.Stos protokow systemu HIPERACCESS zintegrowanego z sieci dostpow W zobrazowanej architekturze, protokoy transportowe ATM w interfejsie IFPON s opisane jako skadowe podwarstwy zalenej od medium fizycznego (PMD), podwarstwy zbienoci transmisji (TC) i warstwy ATM. Wicej szczegw na ten temat mona znale np. w zaleceniu ITU - T serii I. 732. 27
Wymienione rodzaje funkcji wsppracy midzysieciowej zostay zilustrowane na poniszym rysunku, na ktrym przedstawiono model odniesienia systemu HIPERACCESS
W.3
B.1
W.1
B.3 B.2
W.2
Aplikacje uytkownika
Terminal uytkownika
IWF
RT
APT
APC
IWF
Access Termination
Access Point
Sie szkieletowa
System HIPERACCESS IWF - Interworking Funktion RT - Radio Termination APT - Access Point Transciver APC - Access Point TController
Rys. 2.3.8. Model odniesienia systemu HIPERACCESS Podobnie jak w przypadku oglnego modelu systemu HIPERACCESS przedstawionego i omwionego wczeniej, w modelu obecnie prezentowanym wprowadzono i uszczegowiono spis interfejsw wystpujcych w systemie. Nazwy oraz podstawowe wymagania w stosunku do wspomnianych interfejsw przedstawiono w tabeli poniej. Tabela 2.3.4.: Wykaz i opis interfejsw wystpujcych systemie HIPERACCESS
Styk Opis Wymagania Bdzie w peni okrelony w standardach BRAN HIPERACCESS Opracowany przez inne organizacje standaryzacyjne; wykaz interfejsw i wsppracujcych funkcji IWF zosta wyszczeglniony w standardzie HIPERACCESS podwarstwy zbienoci Opracowany przez inne organizacje standaryzacyjne; wykaz interfejsw i wsppracujcych funkcji IWF zosta wyszczeglniony w standardzie HIPERACCESS podwarstwy zbienoci Wyszczeglniony tylko na poziomie logicznym, implementacja moe ulega zmianom. Wyszczeglniony tylko na poziomie logicznym, implementacja moe ulega zmianom. Stosowany jako znormalizowany dostpny protok otwarty W1 Wewntrzny interfejs bezprzewodowy W2 Zewntrzny styk do sieci szkieletowej
B1 B2 B3
Wewntrzny usugowy interfejs zakoczenia radiowego(AT) Wewntrzny usugowy interfejs punktu dostpowego (AP) Interfejs - zewntrzny element systemu zarzdzania (EMS)
IWFs s jednostkami logicznymi i nie posiadaj szczeglnej fizycznej lokacji w konfiguracji sieci HIPERACCESS
28
W systemie HIPERACCESS wykorzystywana jest modulacja QAM7 z 2 M punktami konstelacji, gdzie M jest liczb bitw transmitowanych w modulowanych symbolach. Dla cza "w d" jako obowizujca wykorzystywana jest modulacja QPSK (M = 2) i 16QAM (M = 4) natomiast jako opcjonalna przyjmowana jest modulacja 64QAM (M = 6). Dla cza "w gr" jako obowizujca wykorzystywana jest modulacja QPSK natomiast modulacja 16QAM wystpuje jako opcja. Schemat wyprzedzajcej korekcji bdw (FEC) wykorzystuje kod Reed-Solomona z t = 8 i polem informacyjnym o dugoci 4 jednostek PDU skracany do wartoci 3, 2 lub 1. Kana transmisji midzy AP i terminalami ATs jest dwukierunkowy, poczenie "w d" (kierunek od AP do AT) DL i poczenie "w gr" (kierunek od AT do AP) UL. Na poniszych rysunkach przedstawiono schemat ramki TDD w kierunku "w d" oraz w kierunku "w gr" jak i podzia ramki oraz multipleksacja w kierunku od AP do AT - DL.
Ramka nr (N - 1) Ramka nr (N) Ramka nr (N + 1) Ramka nr (N + 2)
AP do AT - kierunek "w d" (ang. downlink) AT do AP - kierunek "w gr" (ang. uplink)
Rysunek 2.3.9. Schemat ramki TDD w kierunku "w d" oraz w kierunku "w gr"
TDM Regions
Broadcast Control
TDMA
(PHY Mode X)
TDMA
(PHY Mode X)
TDMA
(PHY Mode X)
TDMA
(PHY Mode X)
Downlink Map
Uplink Map
Rysunek 2.3.10. Przykad sposobu podziau ramki i multipleksacji w kierunku od AP do AT W systemie HIPERACCESS moliwe s do realizacji dwa typy trybw dupleksowych. Jeden z nich jest oparty na podziale w dziedzinie czstotliwoci, a drugi na podziale w dziedzinie czasu. Dupleks z podziaem czstotliwoci (FDD) dzieli bdce w dyspozycji widmo w bloku poczenia "w gr" i bloku cza "w d". Kana radiowy RF jest waciwie par cieek - jednej z bloku poczenia "w gr" i jednej z blok cza "w d". Od momentu podziau na poszczeglne bloki wszelkie poczenia s ustanawiane na rozcznych i niezalenych kanaach radiowych. W HIPERACCESS przy wykorzystaniu systemu FDD zarwno kanay "w gr" jak i "w d"
7
29
zajmuj pasmo 28 MHz. Wyposaenie terminala AT umoliwia take (jako opcja) realizacj trybu pracy pdupleksowej w systemie FDD. Ten rodzaj pracy jest oznaczany jako H - FDD8 (nadawanie i odbir nie moe wystpowa rwnoczenie). W przeciwiestwie do FDD, drugi schemat transmisji dupleksowej dla poczenia "w d" i "w gr" uywa do komunikacji tego samego kanau RF z dupleksowym podziaem czasowy (TDD). Poczenie "w d" i "w gr" s realizowane przez podzia czasowym.
Zmienna dugo
Zmienna dugo
Frame Padding
Modulated & Encoded (RS + CC) Sequence Tailbits & Padded Bits included
MAC PDU 1
MAC PDU 2
MAC PDU 3
MAC PDU 4
MAC PDU 1
MAC PDU 2
MAC PDU N
Rysunek 2.3.11.Transmisja PDUs MAC w czu "w d" dla opcji zarwno "z" jak i "bez" TDMA Dane pocze DL rnych ATs s multipleksowane w dziedzinie czasu (TDM). Poniewa HIPERACCESS wykorzystuje tryby adaptacyjne w warstwie PHY, ramka skada si z kilku szczelin TDM. Kada szczelina TDM jest zwizana ze specyficznym rodzajem warstwy PHY. Tylko te terminale AT, ktre s zdolny odbiera (demodulowa) przyporzdkowany mu rodzaj PHY moe znale w zmultipleksowanej szczelinie TDM dane cza DL. Aby uproci proces demodulacji, szczeliny TDM s elastycznie umiejscawiane w porzdku malejcym. Lokalizacja szczeliny TDM w ramce jest rozgaszana w schemacie poczenia DL, na pocztku ramki.
8
30
Harmonogram przesyania danych dla transmisji "w gr" (UL) jest organizowany w sieci i rozgaszany przez cze "w d" (DL). cze UL dla terminala AT zostanie zaplanowane przez AP po tym, jak AT zostanie zarejestrowany w systemie. Zaplanowane zdarzenia bd bazowa na koordynacji czasowej definiowanej wtedy, gdy AT rozpoczyna i koczy transmisj. AT moe nadawa w sposb niezapowiedziany tylko w dwch nastpujcych przypadkach: W celu zarejestrowania si; W odpowiedzi na zapytania w trybie do wszystkich z grupy i rozgoszeniowym. Efektywne wykorzystywanie pasma; Wysoki zysk multiipleksacji; Obsugiwanie QoS.
Zwielokrotnianie oznacza, e m uytkownikw moe wspdzieli n kanaw radiowych (gdzie m jest wiksze ni n). Zastosowanie tego typu rozwizania wymaga uycia rozproszonego inteligentnego sterowania, ktre pozwala na realizacje wiele rnorodnych dziaa i realizacji funkcji obsugowych (zarzdzajcych). Warstwa DLC jest zorientowana poczeniowo, (co oznacza, e PDUs MAC s odbierane w takim porzdku, w jakim zostay nadane i e poczenie jest zestawiane przed wysaniem jednostek PDU MAC), co gwarantuje utrzymanie wymaganych parametrw QoS. Poczenia s zestawiane z wykorzystaniem kanau radiowego poprzez zainicjowanie terminala AT. Nowe poczenia mog by zestawiane wtedy, kiedy wymagana jest realizacja nowej usugi.
2.3.6 Podsumowanie
Przedstawione zasadnicze elementy zwizane z funkcjonowaniem systemu HIPERACCESS oraz wasnoci tego systemu wskazuj, e w najbliszym czasie moe on odegra znaczc rol w zapewnianiu usug zwaszcza dla indywidualnych uytkownikw domowych, wacicieli prowadzcych maej i redniej wielkoci przedsiwzicia gospodarcze oraz w tych typach infrastruktur sieci mobilnych, ktre wymagaj realizacji usug telekomunikacyjnych zwizanych ze spdzeniem wolnego czasu, rekreacj czy rozrywk. HIPERACCESS w opisanym ksztacie bdzie ulega pewnym modyfikacjom. Gwnie przejawia si bdzie to w rozszerzeniu wsppracy z sieci UMTS z jednej strony (interfejs SNI) a od strony wyposaenia abonenta (interfejs UNI) z poszerzeniem liczby interfejsw umoliwiajcych wspprac z liczn grup sieci o duych przepywnociach.
31
Jednym z bardzo istotnych typw sieci wsppracujcych z trzema rnymi aplikacjami sieci HIPERLAN opracowanych w ramach projektu BRAN (ang. Broadband Radio Access Networks) jest sie oparta na technice ATM. W ramach rozwizywania problemw kompatybilnego wspdziaania sieci HIPERLAN z sieciami ATM opracowano specyfikacj dla bezprzewodowego systemu dostpowego ATM (WACS - ang. Wireless ATM Access Systems)10. Sie tego typu jest nazywana take systemem dostpowym ATM. Specyfikacja jest uzgodnieniem pomidzy takimi organizacjami jak ETSI i ATM Forum, w ktrej ETSI dokona opracowania odpowiedniej warstwy fizycznej oraz warstwy cza danych, natomiast warstwy wysze zostay przyjte jako opracowania ATM Forum. Zadaniem tak skonstruowanego systemu jest zapewnienie lokalnego i zdalnego11 bezprzewodowego dostpu do sieci ATM w ramach, ktrego moliwa jest realizacja nastpujcych usug: Zestawianie pocze zgodnych ze specyfikacj sygnalizacji ATM w tym wspomaganie zarzdzania ruchem i zapewnianiem odpowiednich parametrw jakociowych; Obsuga pocze wychodzcych i przychodzcych; Monitorowanie stanu czy radiowych i wskazywanie zmian w rodowisku radiowym oraz dynamiczn alokacj zasobw cza radiowego odpowiednio do warunkw wynegocjowanego kontraktu ruchowego; Wspomaganie ochrony rda zasilania stacji mobilnej (np. tryb upienia); Szyfrowanie danych przenoszonych w czu radiowym.
Opracowane modele tworz odpowiednio poczone elementy funkcjonalne rozdzielone wyrnionymi punktami nazywanymi punktami odniesienia. W realizacjach fizycznych punkty odniesienia mog stanowi odpowiednie interfejsy. Do elementw funkcjonalnych modeli odniesienia nale: Wze (stacja) WACS, w skadzie, ktrej wyrniono terminal oraz adapter WACS; Punkt dostpowy WACS, w ktrym po dekompozycji wyrnia si sterownik punktu dostpowego oraz jeden lub kilka nadawczo/odbiorczych punktw sterowanych przez sterownik punktu dostpowego - APC; Funkcje komutatora ATM wspomagajce kocowego uytkownika mobilnego.
10 11
WACS nazywany jest take jako podsystem dostpowy ATM. Dostp lokalny w znaczeniu telekomunikacyjnym oznacza krtki zasig (mniej ni 100 m) bezprzewodowego dostpu do innych moliwych sieci przewodowych, natomiast zdalny dostp oznacza dugi zasig (do 10 km).
32
Wymienione elementy funkcjonalne zostay przedstawione na rysunku 2.4.1 a i b. Jak mona zauway model zunifikowany (jednorodny) jest uproszczeniem modelu rozdzielonego. W obu modelach okrelono jednakowy typ interfejsu radiowego. Rnica midzy modelami przejawia si w poczeniu funkcji interfejsw W.2 i wewntrznego interfejsu WI.3
a) Distributed Control Model Bezprzewodowy podsystem ATM
W.2 WI.2
WACS - AP Kontroler (APC) Komutator ATM wspomagania mobilnego uytkownika kocowego (EMAS)
R.1
Sie Zewntrzna
WI.1
Terminal WACS Wze WACS
W.1
Terminal Adapter WACS WACS - AP Tranceiver APT
R.1 WI.2
WACS - AP Kontroler (APC) Komutator ATM wspomagania mobilnego uytkownika kocowego (EMAS) Sie Zewntrzna
WI.1
Terminal WACS Wze WACS
W.1
Terminal Adapter WACS WACS - AP Tranceiver APT
WI.3
Rys. 2.4.1. Dwa typy modeli odniesienia bezprzewodowego dostpu dla systemw ATM W modelu pierwszym (rozdzielonym) umiejscowione s mechanizmy i funkcje zapewniajce przekazywanie wdrujcych stacji mobilnych pomidzy punktami dostpowymi sieci. Przedstawione modele nie musz koniecznie posiada fizycznych implementacji w kadym z trzech typw aplikacji sieci HIPERLAN. I tak np., przedstawiony na rysunku 2.4.1 a) wze WACS stanowi jedn cao, w ktrym interfejs WI.1 jest interfejsem wewntrznym tego wza. W rzeczywistych aplikacjach HIPERACCESS terminal adapter moe by umieszczany zarwno w terminalu uytkownika jak i w sieci. Tabela 2.8. Punkty odniesienia. Wykaz z opisem
Lp. 1. Punkt odniesienia W.1 Interfejs radiowy, ktry zawiera: 2. W.2 Protokoy warstwy DLC zapewniajce przezroczysty transport ruchu ATM w paszczyznach U, C, M na takim poziomie jak umoliwiaj to funkcje wspomagajce mobilno i bezpieczestwo w tym szyfrowanie informacji; Protok UNI - z rozszerzeniem uwzgldniajcym mobilno zgodn z implementacjami ATMF oraz jako opcja rozszerzenie o ILMI Opis
Interfejs pomidzy punktem dostpowym WACS AP i EMAS wraz z jego funkcjami zarzdzania i sterowania, ktry zawiera protok sterowania punktem dostpowym WACS. Protok ten. przenosi interakcje pomidzy WACS AP i EMAS dla ustanawianych i zwalnianych pocze, dla pocze przenoszonych pomidzy poszczeglnymi AP sieci. Specyfikacja protokou zaley od sposobu rozdzielenia funkcji miedzy AP i EMAS Interfejs standardowy pomidzy EMAS i sieci zewntrzn zapewniajcy rozszerzenie o funkcje mobilnoci, np. (M-) UNI lub (M-) NNI. Wewntrzny interfejs wza WACS - nie jest przedmiotem zalece. Wewntrzny interfejs punktu dostpowego WACS - nie jest przedmiotem zalece. Wewntrzny interfejs poczonych elementw EMAS/AP - nie jest przedmiotem zalece.
3. 4. 5. 6.
33
Warstwa ATM
LME LME
ATM PHY
Rys. 2.4.2. Architektura warstwowa protokow bezprzewodowego systemu ATM W architekturze protokow bezprzewodowego systemu ATM przedstawionej na rysunku wystpuj trzy elementy funkcjonalne tj. wze WACS, punkt dostpowy WACS oraz komutator ATM. We wszystkich elementach funkcjonalnych umiejscowiono protokoy suce do transportu danych uytkownika oraz protokoy zwizane z sygnalizacj oraz zarzdzaniem zapewniajce wspprac z sieci ATM przy wykorzystaniu rodowiska zarwno bezprzewodowego jak i przewodowego. W zalenoci od funkcji elementu w systemie posiada on zrnicowan warstwow architektur protokow. Wze WACS komunikujcy si z komutatorem ATM poprzez punkt dostpowy WACS wykorzystuje protokoy: warstwy fizycznej umoliwiajce komunikacj z wykorzystaniem wolnej przestrzeni; warstwy cza danych do wsppracy z medium bezprzewodowym; warstwy ATM umoliwiajce dostp do zasobw sieci ATM; kilku klas warstw adaptacyjnych ATM tj. SAAL suca do obsugi podsystemu sygnalizacji ATM oraz AAL X gdzie X przyjmuje wartoci od 1 do 5 w zalenoci od obsugiwanej klasy ruchu ATM np. DBR, SBR, ABR itp.; jednostek zarzdzania warstw (LME) na poziomie warstwy fizycznej i cza danych oraz stosu protokow zwizanych ze sterowaniem mobilnoci (WCF)
Punkt dostpowy WACS w odrnieniu do wza WACS nie posiada protokow wchodzcych w skad LME oraz warstwy adaptacyjnej ATM, ale posiada dodatkowo protokoy warstwy fizycznej ATM. Ostatni z wymienianych elementw systemu tzn. komutator ATM posiada stos protokow ATM poczynajc od warstwy fizycznej a na kilku klasach warstw adaptacyjnych ATM koczc. Ich uproszczona specyfikacja obejmuje przedstawione poniej skadniki.
2.4.4 Bezpieczestwo
W HIPERLAN zakada si szyfrowanie/ deszyfrowanie danych i do tego celu przewidziany jest pojedynczy algorytm, ktry wymaga identycznego klucza i wektora inicjujcego zarwno proces szyfrowania jak i deszyfrowania. Nie okrelono szczegowych metod kryptograficznych, ale zdefiniowano metody informowania odbiornika, ktrego klucza kryptograficznego uyto by zaszyfrowa dany pakiet. Okrelono take zasady przechowywania niewielkiego zasobu kluczy w wle. Strategia dystrybucji kluczy znajduje si poza zasigiem standardu.
35
Standard IEEE 802.11 jest promowany przez komitet standardw sieci lokalnych i metropolitalnych (LMSC - ang. Local and Metropolitan Area Networks Standards Committee) IEEE Computer Society. Zanim standard zosta zatwierdzony w czerwcu 1997 r. poprzedzio go sze wersji roboczych. W ostatecznym ksztacie standard zosta uznany take jako zarwno standard IEEE jak i ISO/IEC oraz pozwala duej liczbie producentw i sprzedawcw rozwin szerok gam urzdze dla powszechnie dostpnego pasma 2,4 GHz ISM (ang. Industrial, Scientific, and Medical). Standard IEEE 802.11 okrela zasady bezprzewodowej pracy urzdze staych, przenonych i wzw ruchomych w geograficznie ograniczonym obszarze. W szczeglnoci definiuje interfejs pomidzy bezprzewodowym klientem a punktem dostpu (AP) jak rwnie interfejs pomidzy bezprzewodowymi klientami. Podobnie jak w innych standardach IEEE 802.x jak np. 802.3, standard 802.11 definiuje warstw fizyczn (PHY) oraz sterowania dostpem do medium (MAC). Warstwa MAC w 802.11 spenia funkcje, ktre zazwyczaj s skojarzone z wyszymi warstwami protokou (np. fragmentacja, poprawianie bdw, zarzdzanie mobilnoci czy oszczdzanie energii. Te dodatkowe funkcje pozwalaj warstwie MAC standardu 802.11. ukrywa unikalne cechy warstwy fizycznej przed wyszymi warstwami. W literaturze zwizanej z sieciami WLAN spotyka si odwoania do nastpujcych dokumentw: IEEE 802.11a, IEEE 802.11b, IEEE 802.11g, IEEE 802.11h. Obecnie jako standardy zostay przyjte nastpujce dokumenty IEEE: IEEE 802.11. jako dokument gwny, oraz jako zaczniki do wspomnianego dokumentu IEEE 802.11a oraz IEEE 802.11b. Pozostae dokumenty jak np. IEEE 802.11g. zosta przedstawiony jako wersja robocza w padzierniku 2002 r. a IEEE 802.11h. znajduje si w fazie standaryzacji. Wymienione dokumenty dotycz rnych odmian WLAN. Na przykad IEEE 802.11b, dotyczy sieci o przepywnoci 11 Mbit/s w ktrej zaleca si wykorzystywanie wielofazowego cigu rozpraszajcego. Z kolei IEEE 802.11a. przedstawia dziaanie systemu o przepywnoci do 54 Mbit/s w pamie 5 GHz oraz zakada stosowanie bardzo efektywnej modulacji wielotonowej OFDM (ang. Ortogonal Frequency Division Multiplexing). Jak wspomniano IEEE 802.11g. zosta przedstawiony jako wersja robocza w padzierniku 2002 r. a dotyczy opisu dziaania systemu analogicznego jak opisano w IEEE 802.11a., lecz funkcjonujcego w pamie 2,4 GHz. Jest on kompatybilny ze standardem IEEE 802.11a. Jeeli chodzi o dokument IEEE 802.11h. znajdujcy si w fazie standaryzacji zakada dynamiczny wybr kanau i sterowanie moc urzdze dziaajcych w pamie 5 GHz.
36
B A BSS
(Podstawowa komrka radiowa WLAN)
BSS "A"
(Podstawowa komrka radiowa WLAN)
AP"B" B
AP"A" A1 A2
AP
- Punk dostepowy
- Stacja mobilna X
Rys. 3.1. Architektura bezprzewodowej sieci LAN IEEE 802.11 Kada BSS posiada identyfikator nazywany BSSID ktry odpowiada adresowi MAC bezprzewodowej karty bdcej czci sieci. Obszar, w ktrym moe by realizowana czno bezprzewodowa przez skadowe BSS nazywany jest podstawowym obszarem pokrycia BSA (ang. Basic Service Area). Niezalena sie zawierajca tylko jedn BSS jest oznaczana jako IBSS (ang. Independent BSS), natomiast system DS czcy dwie lub wicej BSS w jedn cao (najczciej poprzez siec szkieletow) tym samym udostpnia zasoby sieci staej. WLAN zawierajcy zbir BSS i DS jest nazywany jako rozszerzona komrka ESS (ang. Extended Service Set). Zatem dane BSS i ESS take posiadaj unikalny identyfikator nazwany ESSID. Zdefiniowanie wsplnego ESSID pozwala stacjom przemieszcza si z jednej BSS do innej.
Podwarstwa bezpieczestwa/integralnoci
Podwarstwa zarzdzania
IEEE 802.10
(Data security/integrity)
Podwarstwa bezpieczestwa/integralnoci
MAC
(Media Access Control) Podwarstwa sterowania dostpem do medium
Stacja zarzdzania
PLCP
Physical Layer
PMD
Rys. 3.2 Model odniesienia IEEE 802.11 dla WLANs W celu poprawnej pracy WLAN 802.11 poszczeglne urzdzenia powinny wykorzystywa w pracy t sam warstw PHY (np. WLAN z FHSS powinien wsppracowa z innym WLAN te z FHSS a nie z WLAN DSSS). Kiedy PHY operuje na DFIR dwie opcje radiowe (DSSS FHSS) operuj w pamie ISM 2,4 GHz. Operowanie w tym pamie nie wymaga od uytkownika posiadania specjalnej licencji. Specyfikacja 802.11 DSSS obligatoryjnie przeznaczona jest do realizacji przepywnoci 1 i 2 Mbit/s. Dla specyfikacji FHSS i DFIR obligatoryjn przepywnoci 1 Mbit/s natomiast przepywno 2 Mbit/s jest opcj.
umoliwiaj wybr odpowiedniej anteny, (jeeli wybr istnieje). Pole sygnau wskazuje czy MPDU bya modulowana przy pomocy DBPSK (1 Mbit/s) czy DQPSK (2 Mbit/s). Moe zosta take uyty do oznaczenia wyszych przepywnoci, ktre mog pojawi si w przyszoci. Ogranicznik startu ramki wskazuje pocztek pakietu danych. Pole dugoci pakietu okrela dugo MPDU, podczas gdy pole sumy kontrolnej zabezpiecza trzy pola nagwka PLCP.
Jednostka danych protokou PLCP (PPDU) Transmisji z szybkoci 1 Mbit/s
MPDU (1 do 2048 B)
Rys. 3.3. Format pakietu DS SS PLCP Przy przepywnoci 1 Mbit/s stosowana jest modulacja DBPSK (ang. Differential Binary Phase Shift Keying) gdzie kady bit danych jest odwzorowywany w jedn z dwch faz. Przy przepywnoci 2 Mbit/s wykorzystuje si modulacj DQPSK (ang. Differential Quadrature Phase Shift Keying). W tym przypadku dwa bity danych s odwzorowywane za pomoc czterech faz kodu rozpraszajcego. W tabeli przedstawiono definicje faz dla wymienionych rodzajw modulacji. Tabela 3.2. Definicje fazy dla DBPSK i DQPSK Modulacja DBPSK DQPSK Dane 0 1 00 01* 11 10* Zmiana fazy 00 1800 00 900 1800 2700
)*- najstarszy bit jest transmitowany jako pierwszy W DBPSK, informacja jest kodowana w oparciu o rnice faz ssiednich symboli danych. Innymi sowy transmitowana faza (n) symbolu jest funkcj poprzedniej fazy (n-1) i zmiany fazy (n) w wyniku: (n= n + n-1). Uzyskuje si rne fazy w minimalnym czasie. uzyskuj minimalne czasy. Schemat funkcjonowania modulacji DBPSK i DQPSK zilustrowano na rys. 3.4.
39
DBPSK
0o 0 o+ 0 o = 0o 0 o+ 0 o = 0o 0 o+ 180o= 180o 180 o+ 180o= 360o(0 o)
0
Faza odniesienia Transmitowana faza
0
Okres symbolu
1
Faza transmisji poprzedniego symbolu
1
Zmiana fazy
DQPSK
0o 0 o + 90 o = 90 o 90o+ 180o= 270o
270o + 0 o = 270o
Faza odniesienia
01
11
Okres symbolu
11
Rys. 3.4. Schemat funkcjonowania modulacji DBPSK i DQPSK Specyfikacja DSSS 802.11 wymaga, aby byy zaimplementowane obie szybkoci transmisji. Odbierany sygna wejciowy zosta okrelony na poziomie - 80 [dBm] dla pakietowej stopy bdw - PER (ang. packet error rate) 8 x 10-2. PER jest definiowane jako prawdopodobiestwo nie zdekodowania wszystkich bitw w poprawnym pakiecie danych. Jego warto zaleny od wielkoci bitowej stopy bdw (BER) oraz dugoci pakietu. Wykorzystywany kod Barker'a wykazuje dobre wasnoci autokorelacji - jest relatywnie krtki co pozwala na szybk synchronizacj.
3.2.2.1 Warstwa fizyczna FHSS
MPDU (1 do 4095 B)
Przy przepywnoci 1 Mbit/s zastosowano modulacj 2-GFSK (ang. 2-level Gaussian Frequency Shift Keying), w ktrej kady bit danych jest odwzorowywany na jedn z dwch czstotliwoci. Przy przepywnoci 2 Mbit/s, ktra jest opcjonalna, wykorzystuje si modulacj 4-GFSK. W tym przypadku dwa bity danych s odwzorowywane z wykorzystaniem jednej z czterech czstotliwoci. Odfiltrowane dane s nastpnie modulowane z wykorzystaniem standardowej dewiacji czstotliwoci. Warto BT rwna 0,5 zostaa wybrana uwzgldniajc dwa wymagania; efektywno wykorzystania pasma oraz zdolno do tolerowania interferencji midzysymbolowej. Dane binarne s odfiltrowane za pomoc wskopasmowego filtru Gaussa (o szerokoci pasma 500 kHz) z BT rwnym 0,5. Zarwno 2-GFSK, jak i 4-GFSK posiadaj t sam redniokwadratow dewiacj czstotliwoci chwilowej o wartoci sygnau nonej. Dewiacje czstotliwoci nonych dla modulacji 2-GFSK i 4-GFSK przedstawiono w Tabeli 3.3, za schemat operacji zwizanych z wymienionymi modulacjami przedstawiono na rysunku 3.6. Tabela 3.3. Dewiacja nonej dla modulacji 2-GFSK i 4-GFSK Modulacja 2-GFSK 4-GFSK Dane 0 1 00 01* 11 10* Dewiacja nonej - 0,5 x h2 x symbol rate + 0,5 x h2 x symbol rate - 1,5 x h4 x symbol rate - 0,5 x h4 x symbol rate + 0,5 x h4 x symbol rate + 1,5 x h4 x symbol rate Wskanik modulacji 0,160 0,160 0,216 0,072 0,072 0,216
)*- najstarszy bit jest transmitowany jako pierwszy h2- maksymalna dewiacja wzgldem czstotliwoci rodkowej dla 2-GFSK h4- maksymalna dewiacja wzgldem czstotliwoci rodkowej dla 4-GFSK
4-GFSK
Czstotliwo
2-GFSK
h2
S
h2 2
h4 h4 h4
Szybko symbolowa = 1 Msymbol/s h2 - max. dewiacja wzgldem czstotliwoci rodkowej h4 - max. dewiacja wzgldem czstotliwoci rodkowej S = Interwa symbolu
Czas
Rys. 3.6. Wielopoziomowe modulacje GFSK Kady kana FHSS zajmuje pasmo 1 MHz i musi realizowa minimaln liczb przeskokw, ktra jest okrelana przez rne ciaa standaryzacyjne. Dla przykadu w USA okrelono minimaln warto liczby skokw/sekund jako rwn 2,5, co odpowiada czasowi przebywania na danej czstotliwoci rwnemu 400 ms. Czas trwania nadawania z zadan czstotliwoci moe by modyfikowany przez stacj penic rol punktu dostpowego AP w zalenie od stanu rodowiska propagacyjnego. W standardzie 802.11 okrelono ilociowe wielkoci zwizane z modelami FH optymalizujc je pod ktem minimalizacji prawdopodobiestwa nadawania przez BSS na tej samej 41
czstotliwoci i w tym samym czasie co inna BSS. W tabeli 3.4 przedstawiono zalecenia zawarte w standardzie 802.11 dotyczce minimalnej liczby czstotliwoci kanaowych, biecej liczby czstotliwoci kanaowych oraz wymaganej liczby wzorcw. Tabela 3.4. Wielkoci charakteryzujce standard 802.11 FHSS zwizane z liczb czstotliwoci oraz harmonogramw skakania po czstotliwociach. Region Minimalna Bieca Liczba zbiorw Liczba Liczba liczba liczba harmonogramw harmonogramw harmonogramw kanaw kanaw przeskokw przeskokw w przeskakiwania czstotliwoci czstotliwoci kadym zbiorze po czstotliwociach 20 75 20 20 10 79 79 27 35 23 3 3 3 3 3 6 26 9 11 4 78 78 27 33 12
Minimalny odstp w czasie przeskokw po pamie zarwno w USA jak i w Europie (cznie z Francj i Hiszpani) wynosi 6 MHz natomiast w Japonii wynosi 5 MHz.
3.2.2.2 Warstwa fizyczna z wykorzystaniem fal optycznych podczerwieni
Warstw fizyczna zrealizowana za pomoc DFIR dziaa w zakresie podczerwieni o dugoci fali od 850 do 950 nm] stosujc modulacje PPM (ang. Pulse Position Modulation) i nadajc z moc o wartoci szczytowej rwnej 2 W. W oglnoci system L-PPM bdzie umieszcza faz symbolu w L interwaach lub szczelinach czasowych. Promieniowane wskie impulsy w zakresie podczerwieni s transmitowane w jednym z przedziaw czasowych. Tak wic podobnie jak w modulacji wielopoziomowej, przepywno (szybko) symbolowa moe by mniejsza ni uzyskiwana przepywno. W odrnieniu jednak od modulacji wielopoziomowej, pasmo w L-PPM wzrasta przez czynnik L/log2L wzgldem intensywnoci modulacji "ON-OFF". Chocia w szczelinach czasowych o krtszych interwaach moe by przetransmitowana wiksza liczba bitw, wsze impulsy wymagaj lepszego dopasowania do waciwych szczelin. Prowadzi to do wymagania uycia szerszego pasma, a wic wprowadzenia dodatkowego szumu, ktry ogranicza wydajno modulacji L-PPM. Format pakietu podwarstwy fizycznej DFIR 802.11 PLCP zosta przedstawiony na rysunku 3.7. Pierwsze trzy pola s transmitowane przy uyciu modulacji "on - off keying intensity"
Jednostka danych protokou PLCP (PPDU) Transmisji z szybkoci 1 lub 2 Mbit/s
Bezporednia regulacja bie cego poziomu (Direct current level adjustment (32 szczeliny)
Do stabilizacji redniego poziomu sygnau odbieranego przez odbiornik (po odebraniu sygnaw pierwszych trzech pl) wykorzystuje si mechanizm bezporedniej regulacji poziomu biecego DCLA (ang. Direct Current Level Adjustment). Uruchomienie szablonu ogranicznika ramki SFD (ang. Start Frame Delimiter) wymaga rozwanego wyboru, poniewa wpywa on bezporednio na PER (pakietow stop bdw). Prawdopodobiestwo, e SFD zostanie poprawnie wykryty zaley od prawdopodobiestwa imitacji i prawdopodobiestwa bdu SFD. W standardzie 802.11 przyjto wzr 1001, ktry jest jednym ze zbioru wzorcw, ktry maksymalizuje prawdopodobiestwo wykrycia bdu w obszarze SFD. Przewidywane pola s transmitowane z zastosowaniem modulacji L-PPM. Standard DFIR dla przepywnoci 1 Mbit/s stosuje 16 pozycyjn modulacj PPM (16-PPM), w ktrej 4 bity danych s odwzorowywane w od 1 do 16 impulsw, co zostao zobrazowane na rysunku 3.8.
12 1 1 4 bity 1 [Mbit/s] 0 0
5 7 6 1 symbol
8 9 10 16-PPM
11
12
13
14
15
Rys. 3.8. Modulacja sygnaw 16 - PPM 1 Mbit/s Wersja 2 Mbit/s stosuje modulacj 4-PPM gdzie 2 bity danych s odwzorowywane w od 1 do 4 impulsw (sygnaw), co zostao zobrazowane na rysunku 3.9.
1 0 1 1 3 1 8 bitw 0 2 [Mbit/s] 0 0 1 2 0
Cykl symbolu
1 3 2 4 symbole
1 2 4-PPM
43
Tabela 3.5. Porwnanie wasnoci technk przesyania sygnau w czu fizycznym 802.11. LP. Parametry 1. 2. 3. 4. 5. 6. 7. Przepywno Mbit/s Charakter stacji Zasig w [m] Zakres (czstotliwo/ d. Fali) Rodzaj modulacji Moc emitowana Metoda dostpu DBPSK, QPSK <1W CSMA 2,4-GFSK <1W CSMA 2 - 20 30 -300 1-3 30 -100 1-4 10 -70 850 - 950 nm L - PPM 2W CSMA Stacjonarne/ruchome Ruchome Stacjonarne/ruchome Rodzaj technologii DSSS FHSS DFIR
44
DCF
Rozproszona funkcja koordynacji
(Distributed Coordination Function) CSMA/CA
DSSS
FHSS
DFIR
Rys. 3.10. Warstwowa architektura protokou DFWMAC standardu 802.11 Protok DFWMAC definiuje dwie wersje algorytmw pracy dla stacji i sieci. Wersje algorytmw zwizane s z dwoma rodzajami usug oferowanych przez podwarstw MAC. Zarwno stacja jak i sie moe pracowa w nastpujcych trybach pracy: 1. 2. Z rozproszon funkcj koordynacji - DCF - stanowicy podstawowy tryb pracy; Z punktow funkcj koordynacji - PCF - tryb przeznaczony wycznie dla sieci staych wyposaonych w punkt dostpu
Pierwszy z wymienionych trybw jako metod dostpu do medium wykorzystuje si protok CSMA/CA12, ktrego oglna zasada dziaania polega na tym, e przed rozpoczciem transmisji stacja musi sprawdzi stan medium. Jeeli medium nie jest wykorzystywane przez okrelony czas, losowo wybrany zostaje moment czasu rozpoczcia nadawania. Warto losowego opnienia momentu nadawania Tlo (ang. backoff) wyliczana jest zgodnie z nastpujc zalenoci: Tlo = maxx t x Rd gdzie: -
max- maksymalna warto opnienia w danej prbie dostpu do medium wyraona t - dugo przedziau czasowego, ktry jest sum opnienia propagacji sygnau
w kanale, czasu przeczania nadajnika i czasu niezbdnego do wykrycia stanu zajtoci kanau. Czas trwania szczeliny jest zaleny od rodzaju rozwizania przyjtego dla warstwy fizycznej; Rd - losowa liczba z przedziau <0,1> liczb szczelin czasowych;
12
45
Tryb z punktow funkcj koordynacji PCF suy do obsugi ruchu izochronicznego oraz transmisji danych wraliwych na ograniczenia czasowe. Mechanizmy koordynacji pracy stacji, niezbdne do zapewnienia okresowego dostpu do kanau, s zazwyczaj implementowane w punktach dostpu (AP) do infrastruktury sieci przewodowych. W przypadku realizacji trybu pracy kanau z punktow funkcj koordynacji PDF definiuje si tzw. "super-ramk" czasow, w ktrej wydzielone s czci zarwno do transmisji wolnej od rywalizacji (bezkolizyjnej) jak i rywalizacyjnej zgodnej z trybem przyjtym w DCF. Organizacja super ramki zostaa przedstawiona na rysunku 3.11.
Wyduenie super-ramki (n)
Opnienie obsugi zgosze synchronicznych
Super-ramka (n)
Okres bezkolizyjnego dostpu PCF (o zmiennej dugoci) PCF (opcjonalnie) Zajto medium (transmisja DCF)
Super-ramka (n + 1)
DCF
Przedzia rywalizacyjnego dostepu - DCF Rozpoczcie kolejnej super-ramki (generacja sygnau Tx - Blackout)
Tx - Blackout
Tx - Blackout
Rys. 3.11. Organizacja "super ramki" standardu 802.11 w przypadku realizacji protokou PCF Dugo "super-ramki" moe podlega niewielkim wahaniom, za przyczyn DCF, ktre zajmuje medium. Dugo okresu bezkolizyjnego CFP (ang. Contention Free Period) waha si w zalenoci od liczby zgosze. dania bezkolizyjnej obsugi s realizowane przez stacj punktu dostpowego za pomoc trybu DCF z wykorzystaniem rywalizacyjnej czci super-ramki czasowej. Stacja AP wpisuje na list stacje dajce tego typu usugi, ktre nastpnie s obsugiwane w bezkolizyjnym fragmencie super-ramki. W ramach architektury protokow DFWMAC podwarstwa MAC peni szereg istotnych funkcji. Oprcz zapewniania usug transportowych podwarstwie LLC oraz sterowaniu dostpem do medium do zada tej warstwy naley: Koordynacja pracy stacji, ktra jest bardzo istotna dla trybu pracy PCF; Nadzorowanie stacji w celu zapewnienia jej dugotrwaej pracy i przeduonej ywotnoci baterii akumulatorw. Przy pracy w sieci z infrastruktur i realizacji funkcji PCF stacje pozostaj przez wiksz cz czasu pracy w stanie nieaktywnym (upienia), a punkty dostpu buforuj wwczas kierowane do nich pakiety (ramki); Monitorowanie rodowiska stacji w celu okrelenia pasma kanau fizycznego (w systemach wielokanaowych) oraz wyboru waciwego obszaru pracy stacji BSS13 jak te zwizanej z tym obszarem punktu AP; Realizacja funkcji kontrolno sterujcych prac podwarstwy.
13
46
Oglny format jednostki danych protokou MAC 802.11 (MPDU) zosta przedstawiony na rysunku 3.12.
Transmisji z szybkoci 1 lub 2 Mbit/s
Adres 1 (6 Bajtw)
Adres 2 (6 Bajtw)
Adres 3 (6 Bajtw)
Adres 4 (6 Bajtw)
Rys. 3.12. Oglny format jednostki danych protokou MAC 802.11 (MPDU) Pola: Adres 2, Adres 3, Sekwencja sterujca, Adres 4 i Dane uytkownika s obecne tylko w okrelonych typach pakietw. MPDU jest oddzielnie zabezpieczany przez bity sprawdzajce bdy. Wystpuj trzy typy pakietw, a w tym: pakiety danych; pakiety sterujce (np. RTS (ang. Request To Send), CTS (ang. Clear To Send), pakiety potwierdze ACK (ang. Acknowledge); pakiety zarzdzania (np. Beacons).
Informacje jakie s przenoszone w poszczeglnych polach formatu nagwka MPDU zostay wyszczeglnione w tabeli 3.6. Tabela 3.6. Informacje przenoszone przez rne pola formatu nagwka MPDU LP. 1. Pole Kontrola ramki (frame control) Dostarczana informacja Bieca wersja standardu, odbierane pakiety lub przesane do systemu dystrybucyjnego, zarzdzanie moc, fragmentacja pakietw, szyfrowanie i uwierzytelnianie (powiadczanie) Czasokres alokacji wektora sieci, identyfikacja wza dziaajcego w trybie oszczdzania mocy Adresy dla BSS I, przeznaczenie, rdo, nadajnik i odbiornik Kolejny numer pakietu i fragmentu pakietu
2. 3. 4.
W ramach protokou podwarstwy MAC zostay zdefiniowane trzy istotne i rne przedziay czasowe - IFS (ang. Interframe Space). Przedstawione w formie graficznej na rysunku 3.13 przedziay czasowe s niezalene od wielkoci przepywnoci w kanale bezprzewodowym. Su do 47
okrelania czasu rozpoczcia nadawania przez dan stacj i s odmierzane przez kad stacj od chwili zakoczenia zajtoci medium.
DIFS PIFS SIFS
D M Rx/Tx LEGENDA: D M PD CCA - opnienie RF(odb.) + opnienie PLCP - opnienie MAC - opnienie zwiazane z propagacj sygnau - czas oceny (oszacowania) kanau (Clear channel assessment time) D PD CCA M Rx/Tx Szczelina czasowa (slot time)
D PD CCA M Rx/Tx
Rys. 3.13. Definicje przedziaw czasowych MAC 802.11 Najmniejsza warto przedziau czasowego - SIFS (ang. short IFS), nazywana krtkim przedziaem czasowym, jest wykorzystywana do wszystkich akcji wymagajcych bezporednich (natychmiastowych) odpowiedzi takich jak np. potwierdzenia transmisji ACK, pakietw RTS czy CTS. Poredni dugo IFS posiada przedzia PIFS (ang. Point Coordination Function IFS), ktry jest uywany wyboru wza (stacji) zgodnie z wymaganymi ograniczeniami czasowymi. Najduszy z trzech wymienionych przedziaw czasowych - DIFS (ang. Distributed Coordination Function IFS) jest wykorzystywany jest do minimalizacji czasu opnienia pomidzy kolejnymi pakietami danych. Zdefiniowana jest take szczelina czasowa (slot time), odpowiada ona szczelinie czasowej o losowej wartoci odstpu midzy kolejnymi transmitowanymi pakietami, nazywanej "backoff" (zostanie omwiona przy omawianiu protokow unikania kolizji). Przedzia czasowy DISF jest sum czasw; oceny kanau (wykrycia nonej), przeczania nadajnika, opnienia zwizanego z propagacj sygnau oraz przetwarzaniem w podwarstwie MAC. SIFS jest funkcj opnienia w odbiorniku, dekodowania preambuy /nagwka w podwarstwie PHY niezalenej od medium - PLCP, czasu przeczania nadajnika i opnienia zwizanego z przetwarzaniem w podwarstwie MAC. W standardzie 802.11 zdefiniowano rne wartoci dla szczelin czasowych i SIFS dla rnych warstw fizycznych. I tak dla przykadu w sieciach LAN z DSSS okrelono warto dla SIFS = 10 s i szczelin (slot) = 20 s. Z kolei dla sieci LAN z FHSS wartoci te wynosz: SIFS = 28 s i szczelina = 50 s. DIFS jest zdefiniowany jako SIFS + 2 x szczelina, gdzie PIFS jest okrelone jako SIFS + szczelina czasowa. Pozostae szczegowe wartoci zostay przedstawione w tabeli: Tabela 3.7. Szczeliny czasowe dla rnych typw odstpw i warstw fizycznych standardu 802.11 LP. 1. 2. 3. 4. Rodzaj odstpu miedzy ramkami SIFS PIFS DIFS Szczelina (slot) DSSS [s]. 10 30 50 20 FHSS [s]. 28 78 128 50 DFIR [s]. 7 15 23 8 48
Dokonujc porwnania owych wartoci mona zauway, e przedziay czasowe - IFS, dla systemu DSSS s najmniej dwa razy krtsze ni dla systemu FHSS. Oznacza to, e transmisja DSSS wykorzystuje mniejsz cz nagwkow w porwnaniu do szczeliny miedzy ramkami. Przy okazji mona zaznaczy, e szczelina czasowa (slot) dla Ethernetu 10 Mbit/s jest zdefiniowana jako 512 bitw lub 51,2 s.
Protok CSMA z unikaniem kolizji (CA) wprowadza losowe odstpy midzy kolejno transmitowanymi pakietami. Unikanie kolizji jest wymagane w celu redukcji wysokiego prawdopodobiestwa kolizji natychmiast po pomylnej transmisji pakietu. Zasadniczo jest to prba separacji cakowitej liczby transmitujcych stacji w mniejsze grupy, z ktrych kada uywa rnych dugoci szczelin czasowych (znanych jako ang. backoff time slot). Jeeli medium jest wykryte jako zajte stacja musi po pierwsze opni nadawanie do czasu zakoczenia interwau czasu - DIFS i dalej czeka na losow liczb okrelajc przedzia czasu oczekiwania (nazywanej interwaem "backoff") zanim podejmie prb transmisji. Opisana sytuacja zostaa zobrazowana na rysunku:
49
Natychmiastowy dostep, kiedy medium zostao wykryte jako wolne przez czas trwania wikszy ni DIFS DIFS Pakiet nr 1 (stacja "A") Stacja "B" zaczyna Stacja "C" wykrywa non zaczyna wykrywa non DIFS
Interwa backoff (Stacja "C") Interwa backoff (Stacja "B") Pakiet nr 1 (stacja "B") Slot Stacja "C" wykrywa pakiet stacji "B"
Mechanizm wykrywania kolizji wykorzystywany w przewodowych sieciach LAN wymaga od odbiornika cigego ledzenia transmisji w medium i wykrywania, kiedy realizowana jest w nim transmisja. Tego typu mechanizmy nie mog by bezporednio wykorzystane w sieciach bezprzewodowej z kilku powodw. Po pierwsze w sieciach przewodowych rnice pomidzy poziomami sygnaw nadawczych i odbiorczych (dynamika sygnau) jest maa i umoliwia atwe wykrywanie kolizji. W rodowisku bezprzewodowym emitowana energia sygnau jest promieniowana we wszystkich kierunkach i odbiorniki musz charakteryzowa si bardzo du czuoci, eby odebra sygna. Nie bez znaczenia jest fakt, e odbiornik znajduje si w bezporedniej bliskoci nadajnika. Powoduje to, e kiedy dwa lub wicej wzw nadaje w tym samym czasie wystpujce kolizje bd trudno wykrywalne, poniewa poziom transmisji sygnau od wysyajcego wza przekracza poziom transmisji sygnaw od innych wzw. Co wicej, podstawowym zaoeniem dla wykrywania kolizji jest to eby wszystkie wzy byy w zdolne "sysze" siebie nawzajem. Tego typu wymaganie jest mao praktyczne w rodowisku bezprzewodowym, poniewa mocno osabiony i zmienny sygna czyni wykrywanie kolidujcych ze sob pakietw jako trudne. Sytuacj pogarsza zjawisko "stacji ukrytej". Zjawisko stacji ukrytej wystpuje, kiedy nie wszystkie stacje maj bezporedni czno. Stacja jest "ukryta", jeeli znajduje si w zasigu stacji odbierajcej dane, ale jest poza zasigiem stacji nadajcej. Stacja "A" nadaje do stacji "B". Poniewa stacje "A" i "C" znajduj si poza swoim zasigiem transmisja nie zostanie wykryta w stacji "C". Stacja "C" przyjmuje, e cze jest wolne i moe rozpocz transmisj do stacji "B" lub "D". Transmisja ta powoduje w stacji "B" kolizj z danymi ze stacji "A". Taka sytuacja powoduje z kolei spadek przepustowoci cza w skutek koniecznoci czstych retransmisji. W kocowym efekcie wykrywanie kolizji wymaga dwukierunkowych i kosztownych implementacji tj. peno dupleksowy radionadajnik pozwalajcy na nadawanie i odbir w tym samym czasie. W sieciach WLAN zastosowano rozbudowany algorytm CSMA, ktry zosta nazywany protokoem dostpu CSMA/CA. Protok ten stanowi odmian protokou CSMA bd CSMA/CD (IEEE 802.3), ktrego elementy ze wzgldu na wspomniane powyej wady, uniemoliwiaj jego zastosowanie w kanaach radiowych. Protok dostpu CSMA/CA posiada szereg nowych elementw, do ktrych nale: zrnicowane czasy opnie (w podejmowaniu rnych dziaa protokolarnych), dostosowane do priorytetw przesyanych wiadomoci; specjalne pakiety (ramki) sterujce: RTS (ang. Request To Send) i CTS (ang. Clear To Stnd), pozwalajce na wstpn rezerwacj medium i szybsze rozwizywanie ewentualnych kolizji; liczniki czasu wyznaczajce narzucone protokoem DFW dziaania stacji. 50
W omawianym standardzie (protok 802.11 MAC) zakada si, e wszystkie jednoadresowe ramki DATA musz by powiadamiane pozytywnie ramkami ACK (ang. acknowledgement), oczywicie, jeeli pakiet zosta odebrany poprawnie. Rwnie ramki RTS wymagaj potwierdzenia ramkami CTS. Zostao to zilustrowane w czci a) rysunku 3.15.
Stacja rdowa Ramki stosowane opcjonalnie RTS CTS DATA ACK a) Przykadowa wymiana ramek midzy stacj rdow i docelowa Interwa backoff (Stacja "A") DIFS Stacja "A"
ACK ACK
Stacja docelowa
SIFS
Rys. 3.15. Wymiany ramek midzy stacj rdow i docelow (a) oraz potwierdzana transmisja pakietw danych w trybie "punkt-punkt" Ramki RTS i CTS s szczeglnie uyteczne w sytuacjach, gdy: istnieje potrzeba przesyania dugich pakietw DATA, bd te; w sieci mamy do czynienia z tzw. stacjami ukrytymi, tj. znajdujcymi si poza zasigiem bezporedniej syszalnoci stacji (sie z transmisj wieloetapow). Istnienie stacji ukrytych (ang. hidden stations) w sposb istotny obnia efektywno algorytmw CSMA. Niekorzystny wpyw stacji ukrytych na jako protokou DSMA moe by znacznie ograniczony poprzez zastosowanie algorytmu DCF z opcjonalnym wykorzystaniem ramek (pakietw) RTS/CTS.
Potwierdzenie ACK jest transmitowane zawsze po szczelinie SIFS, ktra kadorazowo trwa krcej ni DIFS co pozwala na transmitowanie ramek ACK przed kadym nowym pakietem. (rysunek 3.15b). W sytuacji kiedy nie zostanie otrzymane potwierdzenie ramki, nadajnik zakada, e pakiet jest zagubiony/ niepoprawny (np. wystpia kolizja lub bd transmisji) i retransmituje pakiet. Retransmisja jest realizowana przez podwarstw MAC a nie przez wysze warstwy, co stanowi niewtpliw zalet tego rozwizania. W bezprzewodowych sieciach LAN bdy odbioru wystpuj czciej ni w przewodowych sieciach LAN. Zastosowanie potwierdze ACK zmniejsza efektywn szybko transmisji, ale jest nieodzowne w kanaach radiowych. Potwierdzanie ACK jest wymagane jedynie dla wymiany typu "punkt - punkt". Potwierdzenie dla ruchu rozgoszeniowego i wielopunktowego nie jest wymagane, gdy jest uznawane jako mao efektywne (np. z powodu czstego wystpowania kolizji potwierdze).
3.2.4.3 Wirtualne wykrywanie
Protok CSMA/CA - moe by rozszerzony poprzez wczenie wirtualnego mechanizmu wykrywania nonej, ktry dostarcza informacje zwizanej z rezerwacj poprzez ogaszanie zapowiedzi o zbliajcej si moliwoci wykorzystaniu medium bezprzewodowego. Realizacja tej funkcji odbywa si przez wymian krtkich pakietw sterujcych nazywanych RTS i CTS (por. powyej). Pakiety RTS s wysyane przez stacj nadajc, podczas gdy pakiety CTS s wysyane przez stacj odbiorcy przyznajc stacji dajcej pozwolenie na transmisj. (rysunek 3.16). 51
RTS
DIFS
CTS
ACK
SIFS
Inne stacje
Odoenie transmisji RTS - Request to sent CTS - Clear to sent Unicast data packet transmissio using virtual sensing ACK - Acknowledgement NAV - Net Allocation Vector (wirtualny wektor zajetoci kanau)
Rys. 3.16. Transmisja pakietu typu punkt-punkt z wykorzystaniem wirtualnego wektora zajtoci kanau Pakiety RTS i CTS zawieraj pola, ktre definiuj okres czasu rezerwacji medium dla transmisji pakietu danych i pakietu ACK. Pakiety RTS i CTS minimalizuj wystpowanie stanw kolizyjnych i pozwalaj take stacji nadajcej na szybkie ocenianie przypadkw wystpowania kolizji. Dodatkowo, pakiet CTS alarmuje ssiednie stacje (te, ktre znajduj si w jej zasigu odbiorczym a nie nadawczym), aby powstrzymay si z nadawaniem pakietw do tej stacji, w ten sposb redukujc kolizje zwizane z wystpowaniem zjawiska stacji ukrytej. Opisana sytuacja zostaa zobrazowana na rysunku 3.17 (a).
Stacja mobilna powiadamiana tylko przez pakiet RTS" A B A B Stacja mobilna powiadamiana tylko przez pakiet CTS"
Zasig nadajnika
RTS
RTS
Rys. 3.17. a) Transmisja pakietw RTS, b) Transmisja pakietw CTS W ten sam sposb pakiet RTS zabezpiecza obszar transmisji przed kolizj, kiedy pakiet ACK jest wysyany od stacji odbiorczej. Zatem, informacje zwizane z rezerwacj s dystrybuowane dooklnie. Wszystkie inne stacje, ktre poprawnie zdekoduj pola informacyjne pakietw RTS i CTS zapamitaj informacje o rezerwacji medium w wirtualnym wektorze alokacji sieci NAV (ang. Net Allocation Vector). Dla tych stacji, NAV jest stosowany w poczeniu z wykrywaniem nonej okrelajc dostpno medium. Stacje, ktrych NAV nie ma wartoci zerowej lub stan nonej wskazuje na ich zajto bd powstrzymywa si od nadawania. Podobnie jak mechanizm potwierdzania ACK, rozpoznawanie wirtualne nie jest stosowane dla MPDU z adres rozsiewczym lub rozgoszeniowym, z powodu prawdopodobiestwa kolizji ze wzgldu na du liczb pakietw CTS. Std, standard 802.11 pozwala na transmisje tylko krtkich pakietw bez wirtualnego wykrywania. Kontrola realizowana jest za pomoc parametru nazywanego "prg RTS". Tylko pakiety o dugoci wikszej ni prg RTS s transmitowane z wykorzystaniem mechanizmu wirtualnego wykrywania (NAV). Naley zauway, e efektywno algorytm wirtualnego wykrywania silnie zaley od przyjcia zaoenia, e obie stacje nadawcza i odbiorcza, posiadaj podobne parametry techniczne (np. moc nadawania i czuo odbiornika). Stosowanie mechanizmu wirtualnego wykrywania jest opcjonalne, lecz musi on by implementowany. 52
CTS
SIFS
Ruch usug wraliwych czasowo, wymaga skoczonej wartoci opnienia poza przekroczeniu, ktrej przesyana informacja jest pozbawiona wartoci i moe by odrzucona. Wymagania te wyranie kontrastuj z wymaganiami dotyczcymi opnie dla ruchu danych. Dla tego typu ruchu ograniczenia w tym wzgldzie s nisze. CSMA/CA nie jest szczeglnie predysponowany do zabezpieczenia ruchu usug wraliwych czasowo, poniewa traktuje wszystkie pakiety jednakowo i jako pakiety danych. Jest to cech systemu bezpoczeniowego, nie szereguje lub nie nadaje priorytetw pakietom przenoszcym ruch wraliwy czasowo (gos, wideo) i jako rezultat nie jest w stanie rozrnia pomidzy ruchem czasu rzeczywistego a ruchem nie wraliwym czasowo (dane). Moliwo kolizji, losowy czas oczekiwa (backoff) oraz transmisje dugich pakietw mog powodowa zmienno opnie (jitter). Podobnie jak ACK dla kolizji i wykrywanie bdw CSMA/CA moe znieksztaca transmisj ruchu czasu rzeczywistego poprzez wzrost opnienia spowodowanego przez retransmisje. Do eliminacji tego typu wad dla ruchu czasu rzeczywistego, jako opcja moe by zastosowana funkcja punktowej koordynacji dostpu PCF. PCF stosuje, zdecentralizowany, bezkolizyjny wielopunktowy schemat dostpu, kiedy stacje s dopuszczone i posiadaj zezwolenie na transmisj wydane przez punkt dostpowy AP. Naley zauway, e kolizje mog wystpowa w czasie AP transmituje wiadomoci z zapytaniem do stacji mobilnych znajdujcych si w obszarze zasigu (pokrycia). Taka sytuacja pozwala innym wzom chccych transmitowa dane w trybie asynchronicznym na dostp do medium. Protok MAC zmienia tryby pracy midzy DCF i PCF, lecz wyszy priorytet dostpu ma PCF. Pozwala to na zastosowanie koncepcji super-ramki, gdzie PCF jest aktywne w okresie bez rywalizacji.
Wyduenie super-ramki (k) Super-ramka (k) PIFS Pakiet PCF DIFS Pakiet DCF PIFS Super-ramka (k+1) Pakiet PCF Okres dostpu bezkolizyjnego DIFS Pakiet DCF
53
Bluetooth
Wszelkie urzdzenia przenone zyskuj coraz wiksz popularno. Ich znaczenie wzroso zwaszcza wraz pojawianiem si takich urzdze, jak komputery typu laptop czy palmtop, ktre pozwalaj na wygodne wykorzystywanie pojedynczego urzdzenia zarwno w pracy jak i w domu. W tym kontekcie istotnym problemem jest dogodny sposb czenia rnych urzdze przenonych, bowiem wykorzystanie przewodu eliminuje walory mobilnoci. Popularny sposb czenia z uyciem podczerwieni ma wiele ogranicze, takich jak choby konieczno optycznej widocznoci obu urzdze, std pojawienie si dowolnej przeszkody uniemoliwia lub w powanym stopniu zakca transmisj. Innym czstym ograniczeniem jest konieczno konfigurowania majcych wsppracowa urzdze. Radykalnym sposobem na wyeliminowanie wspomnianych problemw jest zastosowanie fal radiowych. Rozwizania tego typu i zastosowanie odpowiednich procedur umoliwiaj stosunkowo atwe komunikowanie si wielu urzdze jednoczenie bez udziau uytkownika. Stanowi to o duej atrakcyjnoci i uytecznoci rozwizania. Kolejnym standardem pozwalajcym na komunikacj urzdze przy uyciu fal radiowych jest system Bluetooth, ktrego pocztek datuje si na 1994 rok. Wtedy to firma Ericsson Mobile Communications rozpocza badania majce na celu opracowanie metody, ktra pozwoli zastpi poczenia kablowe i bezprzewodowe optyczne, czce telefony komrkowe z urzdzeniami peryferyjnymi. W 1998 roku powstaa grupa tematyczna Bluetooth SIG, w ktrej skad wchodziy nastpujce firmy: Ericsson Mobile Communications AB, Intel Corp., IBM Corporation, Nokia Mobile Phones, Toshiba Corporation. Do grupy Bluetooth SIG doczay kolejne znaczce korporacje, takie jak choby Microsoft, Lucent, 3Com, Motorola. W niedugim czasie w skadzie grupy Bluetooth SIG znalazo si okoo 1800 firm, pojawia si te formalna specyfikacja protokou (Bluetooth v. 1.0). Wypracowanie satysfakcjonujcych rozwiza normatywnych nie byo atwe poniewa podstawowy standard Bluetooth oraz jego rozwojowe wersje, aby speni pokadane w nim nadzieje, musz zapewni realizacj nastpujcych wymaga: ekstremalnie niskie koszty, maa moc nadajnikw (niewielki zasig jest w tym przypadku zalet) i otwarto systemu w znaczeniu modelu OSI/ISO, tzn. od radiowej warstwy fizycznej do poziomu aplikacji. Poniewa omawiany standard przeznaczony jest dla urzdze przenonych (telefony komrkowe, komputery typu laptop itp.), istnieje konieczno zachowania maych gabarytw oraz niskiej masy urzdze, a take uwzgldnienie okrelonych uwarunkowa zwizanych z zasilaniem bateryjnym. Wymagany jest skrajnie niski pobr mocy i konieczno funkcjonowania urzdze przy niskich napiciach zasilania. Wspomniane wymagania nie mog rwnoczenie powodowa zmniejszenia niezawodnoci i prostoty uytkowania urzdze. Powszechno i dostpno standardu wymusza konieczno kompatybilnej wsppracy urzdze pochodzcych od wielu rnych producentw.
W celu zapewnienia niezawodnej pracy urzdze Bluetooth stosowane s techniki podobne jak we wczeniej opisanych sieciach WLAN. Nale do nich czste zmiany wykorzystywanej czstotliwoci, adaptacyjne sterowanie moc nadajnika sygnau i odpowiedni dobr dugoci pakietw danych. Jako podstawowy schemat nadawania wykorzystywana jest technika przeskokw czstotliwoci FHSS (ang. frequency hopping). Zapewnia ona na bezpieczn i niezawodn komunikacj w przypadku wystpowania rnego rodzaju zakce, co w pamie ISM jest bardzo prawdopodobne. Uwzgldniono rwnie inne rozwizania np. mechanizm retransmisji utraconych pakietw na innej czstotliwoci ni transmisja pierwotna. W celu minimalizacji prawdopodobiestwa kolizji midzy pakietami wasnej, niewielkiej obszarowo sieci zwanej pikosieci i emisjami generowanymi w ssiednich pikosieciach, w standardzie Bluetooth na poziomie fizycznym zastosowano specjalny algorytm. Algorytm ten dobiera odpowiednie czstotliwoci uwzgldniajc funkcjonowanie innych pikosieci i nastpnie wyznacza sekwencj skokw z odpowiednio bezpiecznymi odstpami midzy wykorzystywanymi kanaami. W dostpnym pamie wydzielanych jest (w zalenoci od pastwa) od 26 do 79 kanaw o szerokoci 1 MHz i przepustowoci Mbit/s. Stosowan modulacj jest GFSK (ang. Gaussian Frequency Shift Keying). Standard Bluetooth przewiduje wykorzystanie multipleksowanie w dziedzinie czasu TDM (ang. Time Division Multiplexed), gdzie szczelina czasowa trwa 625 s. W przypadku operacji poprzedzajcych transmisj (wykrywanie dostpnych urzdze, wywoanie okrelonego terminala w celu nawizania z nim poczenia) mog by stosowane szczeliny czasowe o dugoci rwnej poowie zwykej szczeliny czasowej. Generalnie, w ramach standardu na poziomie warstwy fizycznej (radiowej) zdefiniowano klasy urzdze, uwzgldniajc dysponowan moc nadawania i osigany zasig. Klasyfikacj t zawarto w tablicy 4.1. Tabela 4.1. Klasy urzdze standardu Bluetooth ze wzgldu na moc nadawania i uredniony zasig LP 1. 2. 3. KLASA URZDZENIA 1 2 3 MOC [dBm] 20 4 0 MOC [mW] 100 2,5 1 ZASIG [m] 100 10 0,1
d.) typ sieci nazywany jako "scatternet" LEGENDA: - Urzadzenie podrzdne - stacja typu slave (S) - Urzadzenie nadrzdne w jednej pikosieci i podrzdne w innej pikosieci - stacja typu master/slave (M/S) - Urzadzenie nadrzdne - stacja typu master (M)
Rys. 4.1. Typy struktur sieci w standardzie Bluetooth Urzdzenie w sieci Bluetooth moe korzysta z nastpujcych typw adresw: Adres urzdzenia (unikatowy) w postaci 48 bitw - ang. Bluetooth Device Address; Adres urzdzenia aktywnego w poczeniu (3 bity)- ang. Active Member Address; Adres urzdzenia nieaktywnego (8 bitw) - ang. Parked Member Address; Unikatowy adres nieaktywnego urzdzenia uywany podczas ustalania, w ktrej szczelinie moe wysya danie przejcia w stan aktywny - ang. Access Request Address.
Kade urzdzenie przyczone do pikosieci posiada adres typu AMA lub PMA. Adresy s wane tak dugo, jak dugo urzdzenie przebywa w stanie aktywnym/pasywnym. Drugi typ sieci zobrazowany na rysunkach 4.1 b oraz c, stanowi zoenie sieci podstawowych (pikosieci). Ten typ systemu zosta nazwany sieci rozproszon (ang. scatternet). Taki sposb organizacji systemu pozwala zwiksza liczb wsplnie pracujcych urzdze. W ramach jednej sieci rozproszonej moe wspistnie do dziesiciu sieci klasy "pikonet". W zalenoci od sposobu organizacji wyrnia si sieci z jednym urzdzeniem bdcym nadrzdnym (M) w jednej pikosieci, a podrzdnym w drugiej pikosieci. Przedstawiono to na
14
56
rysunku 4.1 b. W konfiguracji sieci rozproszonej jedno z urzdze moe zatem peni podwjn rol - tzn. wystpuje zarwno w roli urzdzenia podrzdnego jak i nadrzdnego. Inn odmian sieci rozproszonej jest system przedstawiony na rysunku 4.1 c. W tym przypadku wybrane urzdzenia bd nalee do wicej ni jednej pikosieci. Z przedstawionych konfiguracji i stosowanej hierarchii wynika, e dane urzdzenie: moe by podrzdnym w jednej piko sieci, a nadrzdnym w innej; moe by urzdzeniem podrzdnym w kilku pikosieciach; nie moe by urzdzeniem nadrzdnym w dwch pikosieciach15.
IP
irOBEX PPP SPD protok poszukiwania usugi TCS - Protok sterowania telefonem
Sterownik cza
15
poniewa dwie piko sieci nie mog wykorzystywa tej samej sekwencji skokw czstotliwociowych.
57
Najnisza warstwa radiowa definiuje wymagania wobec urzdze nadawczych i odbiorczych. W ramach tej warstwy zdefiniowano trzy klasy urzdze, ktrych podstawowe dane zostay przedstawione wczeniej. Warstwa sterownika cza jest odpowiedzialna za logik pocze. W jej ramach wyrnia si dwa protokoy: protokoami zarzdzania czem - LMP (ang. Link Management Protocol); protok cza logicznego - L2CAP (ang. Logical Link Control and Application Layer Protocol).
W ramach tej warstwy okrela si pojcie kanau transmisyjnego, jako pseudolosowej sekwencji skokw po (maksymalnie) 79 czstotliwociach. Sekwencja jest okrelana na podstawie adresu stacji nadrzdnej. Podstawowy kana jest podzielony czasowo na szczelny po 625 s, za stacje nadrzdne mog nadawa tylko w szczelinach o numerach parzystych (urzdzenia podrzdne w nieparzystych). W ten sposb uzyskiwana jest dwukierunkowo cza (ang. Time Division Duplex). Transmisja ramek rozpoczyna si zawsze na pocztku szczeliny czasowej i moe trwa, co najwyej przez okres piciu szczelin. Przeskoki czstotliwoci s tak organizowane, aby caa ramka bya nadana na jednej czstotliwoci. Warstwa definiuje typy przesyanych ramek, zapewnia ochron przed bdami, szyfrowanie przesyanych danych oraz synchronizacj. Nastpn podwarstw tworzy protok LMP (ang. Link Manager Protocol), ktry jest odpowiedzialny za zarzdzanie czem i jego konfiguracj oraz zmian innych parametrw takich jak np. zmiany klucza szyfrujcego w czasie trwania poczenia, modyfikacja rl urzdze (nadrzdny/podrzdny). Za pomoc tego protokou przesyane s informacje umieszczane w ramce mieszczcej si w jednej szczelinie czasowej. Przedstawione i opisane do tej pory warstwy zasadniczo musz by umiejscowione w urzdzeniu, zatem nale do tzw. czci sprztowej. Nastpn podwarstw tworzy protok cza logicznego - L2CAP (ang. Logical Link Control and Application Layer Protocol). Jest to w zasadzie pierwszy protok implementowany programowo, a stosowany w czach asynchronicznych - ACL. Podstawow funkcj tego mechanizmu jest multipleksacja danych pochodzcych z warstwy wyszej. Innym zadaniem jest dopasowanie wielkoci przesyanych pakietw do rozmiaru ramek generowanych przez sterownik cza16. L2CAP dba take o zachowanie parametrw QoS wynikajcych ze specyfikacji realizowanej usugi. Naley rwnie doda, e cza synchroniczne (SCO), nie potrzebuj adaptacji, std nie wymagaj specjalizowanego protokou. W ramach warstwy wyszej mona wyrnia przykadowo nastpujce protokoy, ktre wykorzystywane s w konkretnych aplikacjach. S to: protok emulacji cza szeregowego RFCOMM (emuluje dziaanie dziewiciu wyprowadze zcza RS 232); protok poszukiwania (detekcji) usugi SDP - protok nie warunkuje moliwoci dostpu, a jedynie informuje urzdzenia o dostpnoci okrelonych usug; protok sterowania telefonem TSC (ang. Telephony Control Specification).
16
58
Kady z wymienionych typw cza wykorzystuje wasne rodzaje pakietw, ktre zapewniaj albo wiksze prdkoci transmisji przy mniejszej odpornoci na zakcenia, albo wiksz odporno na zakcenia przy mniejszej prdkoci transmisji. Najszybsz transmisj umoliwiaj pakiety typu DH5, ktre zajmuj pi szczelin czasowych. Pozwalaj one na uzyskanie maksymalnej przepustowoci w jednym kierunku rwnej 723,2 kbit/s. Pakiety zwrotne o dugoci jednej szczeliny zapewniaj przepywno 57,6 kbit/s. Jeli pakiety DH5 s przesyane w obu kierunkach, uzyskana przepywno na poziomie aplikacji wynosi okoo 650 kbit/s. cza SCO zapewniaj przepywno 64 kbit/s. W tym samym czasie w jednej pikosieci mog istnie trzy takie cza.
59
Tryb Hold umoliwia zatrzymanie ruchu ACL na pewien czas; nie wpywa na ruch SCO. Moe by on przydatny, gdy urzdzenie chce sprawdzi, czy w jego zasigu nie pojawiy si jakie nowe stacje. Polecenie wstrzymania transmisji nie wymusza wyczenia odbiornika. Wykorzystanie wolnych szczelin zaley wycznie od zada danego urzdzenia. Trybu Hold moe zada zarwno urzdzenie nadrzdne, jak i podrzdne. Tryb Sniff umoliwia ograniczenie ruchu do okresowych szczelin nasuchiwania. Ten tryb moe by uywany do ograniczania zuycia energii na czach o maych prdkociach transmisji. Urzdzenie nadrzdne i podrzdne negocjuj pozycj pierwszej szczeliny nasuchiwania i przedzia czasowy midzy kolejnymi szczelinami nasuchiwania. Urzdzenie pracujce w trybie Park oddaje swj adres czonka pikosieci i przestaje by jej aktywnym skadnikiem. W trakcie przebywania w trybie Park nie wolno transmitowa i nie mona bezporednio odbiera transmisji urzdzenia nadrzdnego pikosieci. Stacja jest uruchamiana okresowo, aby moga nasuchiwa komunikatw uaktywniajcych w wyznaczonych szczelinach sygnalizacyjnych.
podstaw dziaania mechanizmu szyfrujcego, ktry po zainicjowaniu losowo wybran liczb wykorzystuje takie elementy, jak: adres i warto zegara urzdzenia nadrzdnego, klucz wspuytkowany przez oba komunikujce si urzdzenia itp. Uwierzytelnienie, czyli sprawdzenie, e oba komunikujce si urzdzenia korzystaj z tego samego klucza, odbywa si w sposb, ktry nie wymaga jego przesania, co redukuje moliwo jego przejcia przez strony niepowoane. Sam proces uwierzytelniania odbywa si w sposb nastpujcy: W pierwszej fazie oba urzdzenia wymieniaj midzy sob losowo wygenerowan liczb, ktra posuy im do zainicjowania mechanizmu szyfrowania. Nastpnie urzdzenie inicjujce weryfikacj wysya do drugiego urzdzenia inn liczb przypadkow, ktra zostanie zaszyfrowana przy uyciu posiadanego klucza i odesana do weryfikacji. Urzdzenie weryfikujce szyfruje wygenerowan wczeniej liczb przy uyciu swojego klucza i porwnuje z odebran wartoci. Jeli obie otrzymane liczby s sobie rwne, oznacza to, e do ich zakodowania uyty zosta ten sam klucz, a co za tym idzie oba urzdzenia mog utworzy szyfrowane poczenia.
4.12 Podsumowanie
Standard Bluetooth jest uniwersalnym systemem umoliwiajcym tworzenie bezprzewodowych pocze midzy urzdzeniami rnego typu, pochodzcymi od rnych producentw. Dziki temu moe on stanowi alternatyw dla pocze kablowych, ktre w przypadku maych przenonych urzdze s niewygodne. Specyfikacja Bluetooth definiuje peny system od poziomu cza radiowego do warstwy zastosowa. Wykrywanie urzdze dostpnych w zasigu, tworzenie pocze, nadzorowanie jakoci poczenia i wiele innych funkcji jest realizowanych bez udziau uytkownika, co sprawia, e rozwizanie to jest bardzo atwe i wygodne w uyciu.
61
Bluetooth to jedna z najszybciej rozwijajcych si technologii ostatnich lat. Liczba firm biorcych udzia w pracach nad rozwojem projektu jest liczona w setkach. Dziaanie w powszechnie dostpnym pamie ISM powoduje, e urzdzenia Bluetooth mog dziaa na caym wiecie bez koniecznoci rezerwowania specjalnych zasobw. Poniewa standard Bluetooth moe dziaa jako protok bazowy dla ju istniejcych protokow, takich jak WAP, irOBEX (wymiany z systemem IrDA), czy te TCS, mona go atwo zaadaptowa do pracy z ju istniejcymi urzdzeniami.
62
System IrDA
System IrDA (ang. Infrared Data Assotiation) jest firmowym systemem bezprzewodowej transmisji danych cyfrowych z wykorzystaniem podczerwieni. Zosta opracowany przez grup skupiajc kilkudziesiciu producentw sprztu komputerowego i przeznaczony jest gwnie do tworzenia sieci doranych (tymczasowych), w ktrych znajduj si komputery przenone. W systemie tym zakada si realizacj nastpujcych typw usug: Przesyanie plikw miedzy komputerami (podstawowa); Drukowanie (podstawowa); Dostp do zasobw sieci przewodowej (dodatkowa); Transmisja danych i mowy miedzy komputerem a terminalem komrkowym (dodatkowa); Sterowanie urzdzeniami telekomunikacyjnymi (dodatkowa).
Wymienione typy usug s dostpne bez koniecznoci dokonywania jakichkolwiek fizycznych pocze sprztu komputerowego. Ide tego typu rozwizania przedstawiono na rysunku 5.1.
Punkt dostpu sieci staej
Sie przewodowa
Komputer przenony
Dostp do zasobw sieci przewodowej: wymiana plikw, drukowanie bezprzewodowe itp. Bezprzewodowy koncentrator drukarki
Drukarka
IrLMP, LM-MUX
(protok zarzdzania czem, multipleksera)
Warstwa cza
IrLAP
(protok dostpu do cza)
Warstwa fizyczna
SIR
2,4 - 115,2 [kbit/s]
MIR
576 - 1152 [kbit/s]
FIR
4 [Mbit/s]
Prdkoci osigane w zakresie SIR stanowi standardowy szereg wartoci wystpujcy w czach szeregowych i wynosz: 2,4; 9,6; 19,2; 38,4; 57,6 i 115,2 [kbit/s]. Przy zastosowaniu tych prdkoci urzdzenia zgodne ze standardem IrDA mog wsppracowa bezporednio z typowymi ukadami transmisji szeregowej, np. UART (ang. Universal Asynchronous Receiver - Transmitter) czy interfejs standardu RS-232. Sygnay przesyane w czu pracujcym w zakresie podczerwieni kodowane s metod RZI (ang. Return to Zero Inverted). Zakresy MIR i FIR wymagaj zastosowania sterownikw o moliwociach wikszych ni UART. Dla prdkoci obowizujcych w zakresie MIR zasady kodowania s takie same jak dla zakresu SIR przy zmniejszeniu czasu trwania impulsu do 1/4 czasu trwania bitu.
17
Zgodnie z obecnym standardem zasadnicza odlego od stacji wynosi 1 m, w planowanym systemie AIR (ang. Area Infra Red) proponuje si odlego 8 m.
64
Informowanie stacji pracujcej z prdkociami transmisji z zakresu SIR o zajtoci cza przez stacje wykorzystujce wiksze szybkoci jest realizowane poprzez okresowe wysyanie sygnau SIP (ang. Serial infrared Interaction Pulse). Sygna ten skada si z impulsu o czasie trwania 1,6 ms, po ktrym nastpuje 7,1 ms ciszy. Sygna ten jest zazwyczaj nadawany bezporednio po wysaniu caego pakietu. Przy szybkociach transmisji 4 Mbit/s stosowana jest modulacja typu 4 - PPM (ang. Pulse Position Modulation).
Wsppraca z sieciami LAN jest okrelana przez protok IrLAN. Dziki temu moliwy jest midzy innymi dostp stacji do zasobw sieci lokalnej pomimo braku wyposaenia w karty sieciowe. Okrelone i dostpne s zasady wsppracy standardu IrDA z popularnymi standardami takimi jak np. Ethernet, Token Ring itp. W zalenoci od rodzaju sieci LAN ulegaj zmianie pewne parametry protokou IrLAN miedzy innymi dugo i format ramki. Obecnie przewidywane s trzy konfiguracje sieci: Z punktem dostpu AP (ang. access point mode) w ktrej kada stacja posiada indywidualny adres sieciowy; Partnerska (ang. peer - to - peer mode), w ktrej stacje mobilne nie maj dostpu do zasobw sieci staej - przewodowej; Z komputerem nadrzdnym (ang. hostes mode), w ktrej stacje dziel jeden wsplny adres sieciowy.
66
Wspczesn ochron informacji realizuje si w nastpujcych obszarach. S to: Algorytmy kryptograficzne - oparte na kryptografii szyfry, funkcje skrtu, algorytmy podpisu cyfrowego; Techniki niekryptograficzne - metody nie wywodzce si wprost z kryptografii - niekiedy bez wsparcia ze strony kryptografii nie stanowi w istocie adnego zabezpieczenia; na przykad parametry zalene od czasu (ang. Time Variant Parametrs), techniki biometryczne (analiza ksztatu doni, tczwki, barwy gosu); Protokoy zabezpiecze - realizuj wybrane usugi bezpieczestwa na przykad protokoy uwierzytelniania lub protokoy dzielenia sekretw; Systemy zabezpiecze - rozbudowane aplikacje lub realizacje sprztowe wybranych usug ochrony informacji - wykorzystuj wybrane protokoy zabezpiecze, np. systemy realizujce wirtualne sieci prywatne (protokoy uwierzytelniani, poufnoci i integralnoci) lub wykorzystuj wycznie niekryptograficzne techniki zapewniania ochrony informacji, np. ciany ogniowe (firewall) i mechanizm filtrowania pakietw na podstawie list kontroli dostpu; Organizacja zabezpiecze - zarzdzanie zabezpieczeniami w systemach informacyjnych, przejawiajce si ocen ryzyka projektu zabezpiecze; Prawo - kwestie legislacyjne, ktre oddziauj na posta zabezpiecze (w tym jako).
Algorytmy kryptograficzne
Biorc pod uwag konstrukcj szyfrw, naley wspomnie o istotnej zmianie w architekturze najnowszego systemu kryptograficznego - Rijndael, ktry jest nastpc algorytmu DES (ang. Data Encryption Standard). Dotychczas w technikach kryptografii symetrycznej z zasady wykorzystywano tzw. schematy Feistela. Dziaanie najnowszego systemu kryptograficznego Rijndael oparte jest na tych samych zasadach, jakie s wykorzystywane w kryptosysemach klucza publicznego, ktre wykorzystuj zaawansowane narzdzia matematyczne. 67
Algorytm Rijndael jest szyfrem symetrycznym, w ktrym uywa si kluczy o dugoci 128, 192 lub 256 bitw. Wspomniane dugoci klucza gwarantuj bezpieczestwo przez okres, co najmniej najbliszych paru dekad. Dla porwnania: algorytm DES uywa klucza o efektywnej dugoci 56 bitw, a algorytm 3DES - 112 bitw. Wraz z pojawieniem si nowego algorytmu symetrycznego, amerykaski instytut NIST (National Institute of Standards and Technology) uaktualni algorytm funkcji skrtu SHA (Secure Hash Algorithm), proponujc nowe rozwizania o symbolach SHA256,SHA-384, SHA-51218. W dziedzinie podpisw cyfrowych nie wykorzystuje si nowych algorytmw i uwaa si, e algorytm DSA (ang. Digital Signature Algorithm) o dugoci 160 bitw wci jest bezpieczny, cho przybywa powodw by uzna ten pogld za nieuprawniony.
18
68
WARSTWA APLIKACJI
1. Kontrola dostpu -KD 2. Poufno - P 3. Integralno - I 4. Uwierzytelnienie -U 5. Niezaprzeczalno - N 1. Poufno - P 2. Integralno - I 3. Uwierzytelnienie -U 4. Niezaprzeczalno - N 1. Kontrola dostpu -KD 2. Poufno - P 3. Integralno - I 4. Uwierzytelnienie -U 1. Kontrola dostpu -KD 2. Poufno - P 3. Integralno - I 4. Uwierzytelnienie -U 1. Kontrola dostpu -KD 2. Poufno - P 1. Poufno - P
WARSTWA PREZENTACJI
WARSTWA SIECIOWA
Rys. 6.2. Potencjalne moliwo realizacji usug ochrony informacji w modelu OSI/ISO. Oprcz poufnoci w sieciach WLAN jest take realizowane uwierzytelnienie poszczeglnych stacji (np. terminali i punktw dostpowych), gwnie za pomoc technik symetrycznych ze wsplnym tajnym kluczem, poczonych z mechanizmem wezwanie-odpowied. W systemach telefonii komrkowej (GSM) 2 generacji, oprcz poufnoci w kanale radiowym jest realizowane uwierzytelnienie abonenta w sieci i poufno jego lokalizacji. W systemach trzeciej generacji (UMTS), ktre odziedziczy architektur zabezpiecze po GSM, dokonano jednak wzmocnienia cz mechanizmw oraz rozszerzono obszar ich dziaania. W latach 70 kiedy powstawaa sieci teleinformatyczne, projektanci stosu protokow TCP/IP podobnie jak twrcy systemw operacyjnych klasy Unix, nie mieli motywacji do wdraania zabezpiecze. Trudno byo wtedy zakada, e kto bdzie chcia niszczy czy nieuczciwie pobiera informacje z sieci, gdy sie tworzono w celu dzielenia si wiedz a systemy operacyjne funkcjonoway poprawnie. Obecnie tego typu podejcie jest nie do przyjcia. Zabezpieczenia stosu TCP/IP s aktualnie implementowane: w warstwie sieciowej - zastpienie IPv4 przez IPv6 lub uzupenienie IPv4 przez Ipsec; w warstwie transportowej - dodanie protokou realizujcego poufno, integralno i uwierzytelnienie, zwanego TLS (ang. Transport Layer Security). 19 Do ujednoliconych mechanizmw bezpieczestwa dla IPsec i IPv6 zalicza si: Authentication Header (AH) - nagwek uwierzytelniajcy, zapewniajcy integralno i uwierzytelnienie; IP Encapsulating Security Payload (ESP) - bezpieczna koperta, zapewniajca poufno zalenie od uytego algorytmu oraz trybu, take integralno i uwierzytelnienie.
Natomiast uwierzytelniona dystrybucja klucza kryptograficznego jest realizowana za pomoc protokou IKE - Internet Key Exchange.
19
Wczeniejsze wersje tego protokou byy znane pod nazw SSL (ang. Secure Sockets Layer).
69
Bezpieczestwo realizowane za pomoc protokou TLS ogranicza si do aplikacji wykorzystujcych protok TCP (m.in. HTTP, FTP, SMTP, POP3). Zosta on zaadaptowany jako warstwa zabezpiecze dla rodowiska WAP (ang. Wireless Application Protocol) jako WTLS (ang. Wireless Transport Layer Security). Na poziomie aplikacji du rol odgrywaj usugi gwarantowania prywatnoci. Prywatno jest najczciej realizowana przez poufno i uwierzytelnienie (systemy bezpiecznej poczty elektronicznej PEM - ang. Privacy Enhancement for Internet Electronic Mail i PGP - Pretty Good Privacy). Niekiedy prywatno jest osigana przez zapewnienie anonimowoci. W tym celu przewanie wdraa si systemy anonimowego surfowania po Internecie i systemy anonimowego przesyania wiadomoci.
70
71
2. Do wad szyfrowania z wykorzystaniem protokou bezpieczestwa WEP nale: Wspdzielone, statyczne klucze; Brak centralnego zarzdzania kluczami; Sabe zabezpieczenia przed atakami. 3. Moliwo "zamania" kluczy poprzez pasywne odbieranie pakietw. Zamanie klucza moe nastpi po odebraniu okoo 500 - 1000 MB danych. (szacuje si, e dla 40 bitowego - 10 cyfr hex klucza zamanie moe nastpi w cigu kilku dni). Posiadane wady WEP znaczco ograniczaj jej zastosowanie w zasadzie do sieci, w ktrych wymagany jest niski poziom zabezpiecze kryptograficznych. 4. Przykad sposobw eliminacji wad protokou bezpieczestwa WEP Szyfrowanie z wykorzystaniem dynamicznego klucza DSL (ang. Dynamic Security Link); Realizacja mechanizmw bezpieczestwa na wyszych warstwach modelu OSI/ISO (np. tunelowanie, VPN z wykorzystaniem IPSec itp.); Realizacja funkcji kontroli dostpu do sieci zgodnych ze standardem IEEE 802.1x 5. Cechy szyfrowania z wykorzystaniem dynamicznego klucza DSL: 128 - bitowa technika z kluczem dynamicznym; Klucz jest negocjowany dla kadej sesji i dla kadego uytkownika; Automatyczna wymiana kluczy; Doczenie si do sieci stacji mobilnej (klient) jest zwizane z koniecznoci podania nazwy uytkownika i hasa; Stacje penice rol punktu dostpu do sieci (AP) powinny posiada wasn, wewntrzn baz danych uytkownikw (np. produkty 3Com AP600/800 posiadaj baz dla 1000 uytkownikw); Wymagane jest zastosowanie bezprzewodowych kart sieciowych wspierajcych DSL; Jest to stosunkowo dobre rozwizanie dla maych firm, ktre chc zapewni bezpieczestwo danych bez ponoszenia dodatkowych kosztw. 6. Cechy realizacji funkcji kontroli dostpu do sieci zgodnych z IEEE 802.1x: Pozwala na uwierzytelnianie uytkownikw z wykorzystaniem nazwy uytkownika i hasa; Zapewnia wymian kluczy; Uwierzytelnienie w oparciu o EAP-TLS oraz EAP-MD5; jako klient IEEE 802.1x jest standardowo dostpny w systemie Windows XP - i zapewnia dwustronne uwierzytelnienie bazowane na certyfikatach (EAP-TLS) oraz dynamiczn wymian kluczy; Musi wsppracowa z systemem uwierzytelniania np. RADIUS 7. Cechy IEEE 802.11x z wykorzystaniem autoryzacji EAP-MD5 Klient serwera RADIUS powinien by wbudowany w AP; Autoryzacja klientw jest realizowana przez serwer RADIUS z wykorzystaniem protokou EAP-MD5; Istnieje moliwo uruchomienia szyfrowania typu WEP z kluczem 40 i 128 bitowym Statyczne klucze wprowadzane s w koncentratorze bezprzewodowym oraz w kadym komputerze klienta; Jest to do dobre rozwizanie dla firm wymagajcych centralnego zarzdzania uytkownikami i wymaganiami w zakresie podstawowego zabezpieczenia danych. 72
8. Cechy IEEE 802.11x z wykorzystaniem autoryzacji EAP-TLS Klient IEEE 802.1x jest dostpny standardowo w zasadzie tylko w systemie Windows XP; Kady klient sieci bezprzewodowej posiada unikalny certyfikat wydany przez zewntrzny organ certyfikacji; Serwer TLS musi rwnie posiada wasny certyfikat wydany przez zewntrzny organ certyfikacji; Dobre rozwizanie dla duych firm wyposaonych w systemy operacyjne Windows XP oraz system PKI z certyfikatami dla kadej stacji kocowej 9. Cechy IEEE 802.11x z wykorzystaniem autoryzacji EAP-TLS-MD5 Klient RADIUS jest wbudowany w koncentrator bezprzewodowy; Uwierzytelnienie z wykorzystaniem klienta 802.1X; Uwierzytelnienie bazujce na certyfikatach z wykorzystaniem uniwersalnego certyfikatu klienta; wymiana kluczy dynamiczna powinna by wspierana przez AP; Uwierzytelnienie poprzez sprawdzenie nazwy uytkownika i hasa po przeprowadzeniu certyfikacji; Wsparcie klienta 802.1X na systemach operacyjnych Windows; Wsparcie standardowego szyfrowania algorytmem RC4 z kluczem 40 i 128 bitowym; Jest to dobre rozwizanie centralnego uwierzytelniania i zarzdzania du liczb uytkownikw 10. Cechy kontroli dostpu adresw kart sieciowych w podwarstwie MAC Wikszo AP pozwala na realizacj uwierzytelnienia w oparciu o adres MAC karty sieciowej klienta; AP powinna posiada lokaln baz danych MAC; Moliwo uwierzytelnienia w oparciu o zewntrzny serwer RADIUS zawierajcy baz adresw MAC; Moliwo szyfrowania danych WEP z kluczami 40 i 128 bitowymi. 11. Bezpieczestwo na wyszych warstwach modelu OSI/ISO moe by realizowane przez aplikacje sieciowe realizowane tak jak w tradycyjnych sieciach Ethernet np. VPN, IPsec, logowanie, szyfrowanie aplikacji.
6.7 Synchronizacja
Wszystkie stacje wewntrz danego BSS powinny by zsynchronizowane. Procedury synchronizacji s wykorzystywane przez funkcje zarzdzania poborem mocy stacji, zarzdzania warstw fizyczn (FHSS) oraz ramkowania usug izochronicznych CFS. W kadej stacji procedurami synchronizacji zajmuje si funkcja TSF (ang. Timing Synchronization Function). W sieci staej za synchronizacj odpowiadaj stacje realizujce funkcje punktw dostpu.
73
Prawym przyciskiem myszy wybieramy ikon bezprzewodowego poczenia sieciowego (w podobny sposb jak w przypadku podczenia karty sieciowej do koncentratora bezprzewodowego bez szyfrowania) i wybieramy opcj "View available wireless networks" Pojawia si okno wraz z wykazem wszystkich dostpnych nazw sieci. Nazwy sieci s rozgaszane przez koncentratory bezprzewodowe20. Zaznaczenie sieci o nazwie " Kadry" powoduje przedstawienie informacji o tym, e sie wymaga uycia klucza WEP. W polu "Network key" istnieje moliwo wpisania klucza do szyfrowania. W tym przypadku predefiniowany klucz w urzdzeniu AP ma posta dziesiciu cyfr w postaci heksadecymalnej (0-9, A, B, C, D, E, F). Kada cyfra jest kodowana czterobitowym sowem (co dla dziesiciu cyfr daje 40 bitow dugo klucza) Zakadamy, e predefiniowany klucz dla sieci (taki sam jak wpisany w koncentratorze bezprzewodowym) ma posta: " 1234512345". Po poprawnym wpisaniu klucza wybieramy i naciskamy klawisz "Conect" (widoczny w oknie "Conect to Wireless Network"). Po wykonaniu tej operacji nastpi doczenie do sieci z wykorzystaniem szyfrowania WEP 40 bitw. System Windows XP zapisuje ustawienia i kolejne doczenia do sieci odbywa si ju bez koniecznoci rcznego wpisywania klucza. Transmisja danych jest szyfrowana ostatnio wpisanym kluczem szyfrowania. Jeeli chcemy wykorzysta klucz szyfrowania o dugoci 128 bitw postpujemy dokadnie tak samo jak w przypadku klucza 40 bitowego, tzn. w polu okna "Network key" wpisujemy klucz do szyfrowania o odpowiedniej dugoci 26 znakw np.: "5432112345 54321123 aabbccdd"
3. 4.
5. 6.
7. 8.
9. 10. 11.
Opcja 40-bit - w polu "WLAN Service area": wybieramy opcj; "3Com szyfracja 40-bit";
74
5.
Opcja 128-bit - w polu "Security seting": wybieramy opcj "128-bit Shared Key";
W celu wpisania klucza przyciskamy klawisz "Encription Key". Po pojawieniu si pola wpisujemy poprawn warto klucza. Szyfrowanie z wykorzystaniem dynamicznego klucza o dugoci 128 bitw (DSL) nie jest obsugiwane przez system operacyjny Windows XP. Wykorzystywany w DSL 128-bitowy dynamiczny klucz, jest generowany na podstawie dodatkowo podanej nazwy uytkownika i hasa. Szyfrowanie DSL jest dostpne w wybranych kartach oraz koncentratorach bezprzewodowych AP Np. w produktach 3Com DSL wystpuje w kartach 3Com Wireless PC Card XJACK, AccessPoint 6000 oraz AccessPoint 8000. Dla zobrazowania sposobu uruchamiania wykorzystany zostanie wczeniej omawiane oprogramowanie firmowe "WLAN Launcher", ktre uruchamiamy. Wybieramy ikon "kdka" i w nowym oknie, w zakadce Network/Security wybieramy opcj WLAN Service Area: "3Com szyfracja 40-bit", Security Setting: "128 Dynamic Security Link". Pojawia si zakadka "3Com 11 Mbps Wireless LAN Login" w ktrej podajemy nazw uytkownika i haso. Po zatwierdzeniu zostanie podjta prba doczenia si do sieci bezprzewodowej. W wypadku pozytywnej weryfikacji zostaniemy doczeni do sieci. W przeciwnym wypadku pojawi si stosowny komunikat.
2. 3.
4.
5.
6.
21
75
7.
Autoryzacja karty sieciowej w oparciu o adres MAC jest realizowana w czasie doczania si stacji (klienta) do sieci bezprzewodowej. Ponawiajc prb autoryzacji musimy wybra sie bezprzewodow, do ktrej chcemy si doczy.
76
77
78
Wykaz literatury
1. Bing B.; High - Speed Wireless ATM and LANs. Artech House 2000, London, Boston 2. Breyer R, Rileyi S.; Switched, Fast i Gigabit Ethernet. Helion 2000, Gliwice. 3. Deboral Russell and..;Computer Security Basics. O'Reilly&Associates, INC. 1992 4. ETSI; TR 101 378 v. 1.1.1. Broadband Radio Access Networks (BRAN); Common ETSI ATM Forum reference model for Wireless ATM Access Systems (WACS) 5. ETSI; TR 101 031 v.2.2.1. Broadband Radio Access Networks (BRAN) HIPERLAN Type 2 6. Nowicki K. Woniak J.; Sieci LAN, MAN i WAN - protokoy komunikacyjne Fundacja Postpu Telekomunikacji, Krakw 1998 7. Tabbane S.; Handbook of Mobile Radio Networks. Artech House 2000, London, Boston 8. Zieliski B.; Bezprzewodowe sieci komputerowe. HELION 2000, Gliwice 9. Zienkiewicz R.; Telefony komrkowe GSM i DCS. WK, Warszawa 1999 r.
79