Komputery ze współczesnym światem

Przećwicz: tworzenie sieci domowej bezprzewodowo. Standardy bezprzewodowej sieci LAN

  • Własnymi rękami budujemy sieć i podłączamy ją do Internetu, część pierwsza - budowanie przewodowej sieci Ethernet (bez przełącznika, w przypadku dwóch komputerów i z nią, w obecności trzech lub więcej maszyn) i organizacja Internetu dostęp poprzez jeden z komputerów sieciowych wyposażony w dwie karty sieciowe i zainstalowany system operacyjny System Windows XP Pro.

Warto zaznaczyć, że jeśli w komputerach stacjonarnych nie są jeszcze wbudowane adaptery bezprzewodowe (istnieją pojedyncze przypadki, ale zazwyczaj są one dostarczane z płyta główna adaptery bezprzewodowe, takie jak Asus WL-127), to w przypadku laptopów sytuacja jest bardziej różowa. Laptopy oparte na platformie Intel Centrino mają wbudowaną kartę bezprzewodową 802.11b. W laptopach opartych na innych platformach (zwłaszcza najnowszych modelach) często można spotkać także adaptery 802.11b czy nawet 802.11g. To zrozumiałe – komputerów stacjonarnych zazwyczaj się nie nosi, łatwo jest raz poprowadzić do nich kabel i zapomnieć. Ale laptop z definicji jest urządzenie przenośne. Noszenie kabla przy sobie podczas pracy na laptopie nie zawsze jest wygodne (a czasem wręcz niemożliwe).

Więc. Ponownie mamy zainstalowany system operacyjny na wszystkich komputerach Microsoft Windows XP Professional z serwisem Wersja pakietu 1. Ale tym razem ma rosyjski interfejs (życzenia czytelników zostały wzięte pod uwagę).

Każdy komputer musi mieć zainstalowaną kartę WiFi (chyba, że ​​jest ona oczywiście wbudowana). Może to być karta Cardbus do laptopów, jak X-Micro XWL-11GPAG, lub urządzenie z interfejsem USB, jak Gigabyte GN-WLBZ201 (w formie breloczka flash lub w większej obudowie), a także zwykłą kartę PCI, na przykład bezprzewodową kartę Turbo PCI firmy U.S. Robotics 802.11g.

W naszym laboratorium wdrożyliśmy sieć bezprzewodową składającą się z trzech komputerów. Na jednym z nich (laptopie) instalujemy adapter Asus WL-100g Cardbus. Interfejs zarządzania kartą to narzędzie firmy ASUS (ASUS WLAN Control Center).

Po drugie - zewnętrzny adapter z interfejsem USB ASUS WL-140. Sterowanie adapterem odbywa się poprzez interfejs wbudowany w system Windows XP (Zero Wireless Configuration).

I wreszcie płyta z interfejsem PCI Asus WL-130g. Interfejs sterujący jest zaimplementowany od (producenta chipsetu tej karty PCI).

Różne interfejsy do konfiguracji urządzeń bezprzewodowych nie zostały wybrane przypadkowo. Faktem jest, że niemal każdy producent rozwiązań bezprzewodowych uważa za swój obowiązek napisanie nie tylko sterownika do karty, ale także interfejsu sterującego. Oczywiście różni producenci nie mają tego samego wygląd interfejsy i rozmieszczenie elementów sterujących w ich wnętrzu. Przeciętny użytkownik może łatwo się zgubić i nie znaleźć potrzebnych mu opcji. Można oczywiście skorzystać z implementacji Microsoftu interfejsu zarządzania adapterami, jednak ich interfejs jest dość ubogi w ustawienia, choć pozwala na skonfigurowanie podstawowych opcji.

Generalnie powinniśmy pamiętać, że w każdym napotkanym interfejsie musimy znaleźć:

  • SSID - nazwa sieci bezprzewodowej. Musi być taki sam dla wszystkich adapterów.
  • Kanał - numer kanału, w którym będą pracować adaptery, musi być taki sam dla wszystkich adapterów. Zakres częstotliwości w paśmie 2,4 GHz podzielony jest na kilka przedziałów-kanałów (w sumie 13), w każdym z których urządzenia bezprzewodowe mogą działać niezależnie od siebie (w rzeczywistości urządzenia pracujące w sąsiednich lub bliskich kanałach nadal zakłócają sobie pracę ). Różne sieci bezprzewodowe mogą zajmować ten sam kanał, ale spowodowane tym zakłócenia będą znacznie zakłócać pracę sieci - wpłynie to na jej stabilność i szybkość przesyłania danych.
  • Szybkość transmisji danych - prędkość przesyłania danych. Zwykle wystarczy ustawić go na tryb automatycznego wykrywania (auto). Ale zdarzają się sytuacje, gdy w tym trybie (zwłaszcza jeśli połączenie jest niestabilne) adapter stale „skacze” z prędkością. W takim przypadku lepiej jest wymusić na nim ustawienie prędkości roboczej.
  • Szyfrowanie — rodzaj szyfrowania stosowany w sieci bezprzewodowej. Typ szyfrowania i klucze muszą być takie same dla wszystkich urządzeń. Aspekt ten zostanie omówiony szerzej w następnym artykule.

1. Centrum sterowania ASUS WLAN - ASUS WL-100g

Kiedy po raz pierwszy uruchamiasz ASUS WLAN Control Center (po zainstalowaniu tego narzędzia), pojawia się pytanie, czy ta karta bezprzewodowa będzie przez niego zarządzana, czy też musisz udostępnić te funkcje systemowi Windows (usługa Zero Wireless Configuration). Potwierdzamy, że chcemy skorzystać z narzędzia firmy ASUS.

Nie będzie zbyteczne zauważyć, że zainstalowane interfejsy niektórych innych producentów nie zadają tego pytania, automatycznie przejmując kontrolę nad adapterem. Dobrze, że po ich odinstalowaniu przywracają systemowi operacyjnemu funkcje kontrolne. Ale miałem przypadki, gdy kontrola nigdy nie została przywrócona do systemu.

Po uruchomieniu interfejs wygląda mniej więcej tak, jak pokazano na zrzucie ekranu.

  • Association State: czy karta jest połączona z siecią bezprzewodową (jeszcze nie podłączona)
  • SSID: Brakuje również nazwy sieci
  • Bieżący kanał: na którym kanale karta próbuje znaleźć sieć
  • Aktualna szybkość transmisji danych: z jaką prędkością działa adapter; w tym przypadku liczba 54 nic nie znaczy, ponieważ karta nie jest podłączona do sieci bezprzewodowej

Aby przejść do konfiguracji adaptera, kliknij Konfig. W oknie, które się otworzy, ustaw:

  • Typ sieci: Ad Hoc, sieć bezprzewodowa typu peer-to-peer, tylko adaptery w sieci, nie są używane urządzenia typu „punkt dostępu”;
  • SSID: nazwa sieci ustawiona na moja_net;
  • Kanał: zainstalowano szósty kanał;
  • Szybkość transmisji danych: prędkość robocza adapter bezprzewodowy ustawiony na tryb automatyczny

W kolejnej zakładce Szyfrowanie, szyfrowanie jest skonfigurowane. Podczas początkowej konfiguracji sieci bezprzewodowej lepiej wyłączyć szyfrowanie (ponieważ jeśli nic nie zadziała, będzie jasne, że problemem na pewno nie jest szyfrowanie). Zalecam jednak aktywację szyfrowania natychmiast po tym, jak wszystkie komputery w sieci bezprzewodowej zobaczą się nawzajem.

W tym artykule nie opisano konfigurowania szyfrowania. O nim – w następnym artykule.

Dodane do zakładek Zaawansowany konfigurowane są określone parametry sieci bezprzewodowych. Lepiej pozostawić je w stanie, w jakim są domyślnie. Przyjrzę się tylko kilku z nich: tryb 54g i ochrona (nazwy mogą się różnić w zależności od producenta). Odpowiadają za tryby pracy (kompatybilność) w mieszanych sieciach bezprzewodowych, w których jednocześnie działają adaptery 802.11b i 802.11g. Lepiej ustawić tryb Automatyczny lub zapoznaj się z dokumentacją konkretnych adapterów i sterowników do nich, aby ustawić prawidłowe parametry pracy urządzeń. W przeciwnym razie ustawienia inne niż automatyczne mogą nie tylko zwiększyć prędkość sieci bezprzewodowej, ale także całkowicie uniemożliwić jej działanie. Dotyczy to również innych opcji w tej sekcji Zaawansowany.

Po ustawieniu wszystkich niezbędnych opcji należy kliknąć Stosować, aby zastosować ustawienia do adaptera.

Po tym kroku w zasobniku pojawi się informacja o tym, że połączyliśmy się z siecią bezprzewodową,

i sekcja Status Interfejs sterownika ASUS będzie wyglądał podobnie do tego na zrzucie ekranu.

Informacja, że ​​podłączyliśmy się w tym przypadku do sieci bezprzewodowej, nie oznacza, że ​​komputer faktycznie gdzieś się podłączył. Komunikat o połączeniu może pojawić się nawet jeśli mamy tylko jeden komputer z kartą bezprzewodową.

Możesz dowiedzieć się, czy dane są przesyłane (a raczej czy są odbierane) w sieci, klikając ikonę połączenia bezprzewodowego w zasobniku. Lub wybierając go w sekcji Połączenia sieciowe , do którego można uzyskać dostęp poprzez panel sterowania, menu Start lub klikając ikonę prawym przyciskiem myszy sieć na pulpicie i wybierając pozycję z menu, które się pojawi Nieruchomości.

W wyświetlonym oknie właściwości połączenia sieciowego należy zwrócić uwagę na licznik odebranych pakietów. Jeśli jest liczba różna od zera, oznacza to, że sieć bezprzewodowa działa, a dokładniej, że karta bezprzewodowa odbiera pakiety, tzn. słyszy inne karty w tej samej sieci bezprzewodowej. Licznik wysłanych pakietów nie jest wskaźnikiem stanu sieci. Adapter (a dokładniej jego sterownik) może wysyłać pakiety „donikąd”, nawet jeśli sieć bezprzewodowa nie działa.

Nawiasem mówiąc, za wygląd ikony połączenie internetowe w zasobniku znajduje się znacznik zaznaczony na powyższym zrzucie ekranu. Zwykle jest ona domyślnie włączona. Do właściwości połączenia sieciowego można przejść klikając przycisk nieruchomości w oknie stanu połączenia.

Właśnie tam, we właściwościach protokołu TCP/IP, sprawdzamy automatyczna konfiguracja Adresy IP i Serwery DNS(przeważnie warto).

Centrum sterowania siecią ASUS WLAN ma jeszcze jedną przydatną opcję – zapisywanie bieżących ustawień w profilu. W ten sposób możesz utworzyć kilka profili (jeden do domu, drugi do pracy) i w razie potrzeby załadować jeden lub drugi (na przykład za pośrednictwem Asus Mobile Manager). Możliwość zapisywania profili dostępna jest w interfejsach karty bezprzewodowe od wielu producentów. Łącznie z interfejsem konfiguracji zerowej sieci bezprzewodowej (wbudowanym w Interfejs Windowsa zarządzanie urządzeniami bezprzewodowymi).

Karta sieci bezprzewodowej w laptopie jest skonfigurowana (z wyłączeniem szyfrowania). Przejdźmy do konfiguracji adaptera z interfejsem PCI.

Interfejs sterujący zaimplementowany przez firmę Ralink - Asus WL-130g

Ralink Configuration Utility umieszcza się na pasku zadań w postaci tej ładnej ikony. Po kliknięciu prawym przyciskiem myszy pojawi się menu umożliwiające wybranie osoby zarządzającej kartą bezprzewodową – Windows lub Ralink Utility.

Kiedy uruchomimy interfejs, znajdziemy się w sekcji Badanie na stronie, który pokazuje pobliskie sieci bezprzewodowe. W tym przypadku widoczna jest tylko jedna sieć - moja_net, ponieważ sieć o tej nazwie jest już skonfigurowana na laptopie. Po prostu wybierz go i kliknij przycisk Dodaj do profilu(utwórz profil ustawień dla tej sieci).

Jeśli w Badanie na stronie nie ma listy dostępnych sieci (załóżmy, że jest to pierwszy komputer, na którym konfigurowana jest sieć bezprzewodowa), nie ma problemu - wystarczy przejść do zakładki Profil(profile) i naciśnij Dodać(dodać).

Tworząc profil, podobnie jak w przypadku karty w laptopie, ustawiamy typ sieci na Ad Hoc, SSID na my_net i ustawiamy do pracy szósty kanał.

W rozdziale Uwierzytelnianie i bezpieczeństwo tymczasowo wyłącz szyfrowanie.

Pozostaje tylko aktywować skonfigurowany profil poprzez kliknięcie przycisku Aktywuj.

Naprzeciw utworzonego profilu pojawił się znak wskazujący, że karta bezprzewodowa korzysta z ustawień z tego konkretnego profilu.

Warto również przejść do sekcji Zaawansowany, dodatkowe ustawienia. Zainstalujemy w nim typy adapterów, które mogą pracować w naszej sieci bezprzewodowej ( Tryb Bezprzewodowy) do stanu mieszanego 802.11 B/G, tj. karta sieci bezprzewodowej w tym komputerze będzie mogła komunikować się zarówno z kartami 802.11b, jak i 802.11g zainstalowanymi na innych komputerach (możliwe, że w celu zapewnienia zgodności ze starszymi kartami 802.11b konieczne może być ustawienie tej opcji na 54G LRS zamiast Auto) . Opcja Ochrona B/G, który należy do tego samego obszaru, zostanie ustawiony na stan Auto. Kurs TX- prędkość pracy adaptera, ustaw ją na tryb automatyczny.

Teraz mamy dwa komputery podłączone do wspólnej sieci bezprzewodowej. Warto sprawdzić, czy się widzą. Aby to zrobić, zadzwoń do okna Stany adapter bezprzewodowy (klikając adapter bezprzewodowy w Połączenia sieciowe). Widzimy zerową liczbę odebranych pakietów - jest to normalne, nie wymienialiśmy jeszcze informacji z innym komputerem.

Sprawdź adresy IP obu komputerów, przechodząc do zakładki Wsparcie. Oczywiście oba adaptery muszą mieć automatyczne wykrywanie Adresy IP i serwery DNS.

Nasz laptop ma adres 169.254.21.55, komputer stacjonarny z bezprzewodową kartą PCI ma adres 169.254.218.234. Pingujemy laptopa z komputera stacjonarnego.

W tym celu w Początek -> Wykonać piszemy:

ping 169.254.21.55 -t

i naciśnij przycisk Enter lub OK.

Komputer zdalny powinien odpowiadać na żądania ping, a licznik odebranych pakietów powinien wzrosnąć. Jeśli tak się nie stanie, sieć bezprzewodowa nie działa. Możliwe przyczyny- różne kanały, różne identyfikatory SSID, różne klucze/typy szyfrowania lub jest to włączone na jednym komputerze, ale nie na drugim. Możliwe jest również, że na jednym z komputerów jest zainstalowany adapter 802.11b, a na drugim 802.11g, a na drugim praca w trybie zgodności z 802.11b jest wyłączona (możliwe, że zamiast 54G Auto będziesz musiał zainstaluj 54G LRS lub nawet przenieś wszystkie adaptery w trybie Tylko 802.11b).

Zerowa konfiguracja bezprzewodowa (wbudowany interfejs Windows) - ASUS WL-140

Ostatnim interfejsem konfiguracyjnym, któremu się dzisiaj przyjrzymy, jest ten wbudowany w system Windows. Przyjrzymy się temu podczas konfigurowania zewnętrznego adaptera z interfejsem USB ASUS WL-140.

Po kliknięciu ikony adaptera bezprzewodowego system operacyjny ostrzega (jeśli wykryje sieć bezprzewodową), że wybrana sieć nie jest szyfrowana. Zgadza się, wyłączyliśmy to na etapie konfiguracji (o włączeniu i konfiguracji porozmawiamy w następnym artykule). Możesz zaznaczyć pole Zezwól na połączenie i klikamy przycisk połącz - Windows sam ustawi parametry i (najprawdopodobniej) połączymy się z siecią bezprzewodową. Możesz też nacisnąć przycisk Dodatkowo, co zrobimy.

Wybierz dostępną sieć z listy i kliknij Melodia(jeśli nie ma sieci, możesz utworzyć dla niej profil klikając Dodać).

Tutaj sprawdzamy, czy identyfikator SSID sieci jest poprawny i zaznaczamy pole wyboru Bezpośrednie połączenie komputer-komputer(Tryb Ad Hoc) - aktywny. Szyfrowanie jest aktualnie wyłączone.

Po kliknięciu OK, na liście Preferowane sieci pojawi się nasz nowy profil. Nie zaszkodzi kliknąć Dodatkowe informacje- to jest link do systemu Pomoc dla Windowsa na temat konfigurowania sieci bezprzewodowych. Jest tam napisane naprawdę dużo ciekawych rzeczy.

Do ustawień zaawansowanych karty bezprzewodowej można przejść przechodząc na zakładkę Są pospolite i naciśnięcie Melodia.

W zasadzie nie należy tu niczego dotykać. Większość opcji zaznaczonych na czerwono i tak jest ignorowana, ponieważ wykorzystywane są dane z profilu skonfigurowanego w narzędziu Zero.

W tym momencie konfigurację ostatniego adaptera można uznać za zakończoną. Ponownie warto sprawdzić działanie sieci bezprzewodowej, wysyłając polecenie ping z każdego komputera. Zgadza się, ponieważ w sieci Ad Hoc wszystkie maszyny komunikują się bezpośrednio ze sobą. Dlatego jest całkiem możliwe, że w sieci trzech maszyn (A, B, C) maszyna A pinguje maszynę B, maszyna B pinguje maszynę C (tj. sieć wydaje się działać), ale maszyna C nie pinguje maszyny A! Właśnie z tym się spotkałem pisząc ten materiał. Sieć bezprzewodowa (w trybie opisanym powyżej) działała, maszyna A była laptopem z adapterem WL-100g, a maszyna C był komputerem z adapterem USB WL-140. Czyli WL-100g i WL-140 się nie widziały, chociaż obydwa pomyślnie skomunikowały się z WL-130g.

Problem został szybko rozwiązany poprzez ustawienie opcji Tryb 54g na tryb 54g LRS w ustawieniach adaptera WL-100g. Było to spowodowane stara wersja Chipset WL-140, nie rozumiał wszystkich trybów prędkości, w jakich próbował działać adapter WL-100g.

Warto zaznaczyć, że zamiast adresów IP podczas pingowania można używać nazw komputerów Netbios. Sposób zakładania nazw, udostępniania zasobów i tym podobnych rzeczy został opisany w pierwszym artykule z serii materiałów o sieciach typu „zrób to sam”.

Więc. Sieć bezprzewodowa działa, zasoby są współdzielone, komputery się widzą. Czas włączyć szyfrowanie danych i połączyć bezprzewodową sieć lokalną z Internetem. Szyfrowanie wymaga osobnego omówienia, a zapewnienie dostępu do Internetu ww lokalna sieć nieco różni się od tego, co opisano w pierwszym artykule (wykorzystał mechanizm NAT na jednym z interfejsów sieciowych). Tutaj również zostanie zastosowany NAT, jednak z nieznanego mi powodu most również musi być włączony. Wszystko to zostanie omówione w następnym artykule.

System operacyjny Windows 7 posiada intuicyjny, przemyślany interfejs umożliwiający łączenie się ze wszystkimi popularnymi typami sieci bezprzewodowych. Mając to pod ręką, ty Użytkownik Windowsa 7 w zdecydowanej większości przypadków nie ma istotnego powodu, aby używać wiersza poleceń do sterowania. Niemniej jednak taka możliwość istnieje, a wiedza o niej jest przydatna przynajmniej dla ogólnego rozwoju. Przyjrzyjmy się, jak zarządzać sieciami bezprzewodowymi za pomocą standardowego narzędzia netsz.

Interfejsy sieci bezprzewodowej

Aby połączyć się z siecią bezprzewodową potrzebny jest nam odpowiedni interfejs powiązany z siecią bezprzewodową karta sieciowa. Listę dostępnych interfejsów można znaleźć za pomocą następującego polecenia:
netsh wlan pokaż interfejs

Zespół zgłasza, że ​​mam na swoim komputerze tylko jeden interfejs bezprzewodowy i jego nazwa to „Połączenie sieci bezprzewodowej 3”.

Lista sieci Wi-Fi

Dowiedz się które Sieci Wi-Fi dostępne, możesz rozkazywać
netsh wlan pokaż sieci
Przykładowo na poniższym zrzucie ekranu widać, że mój sąsiad dystrybuuje „kanały” Internetu każdemu, kto się z nim połączy:

Łączenie z siecią Wi-Fi

Aby połączyć się z siecią Wi-Fi, użyj polecenia
netsh wlan connect name=NazwaProfilu Sieciowego

O profilach - tuż poniżej.

Możesz określić konkretny interfejs, przez który chcesz się połączyć. Składnia jest następująca:
netsh wlan connect name=NazwaProfilu Sieciowego interfejs=Nazwa Interfejsu
U mnie wyglądałoby to tak:
netsh wlan connect name=TRENDinterfejs sieciowy="Połączenie sieci bezprzewodowej 3"

Odłączanie od sieci Wi-Fi

Aby rozłączyć się z siecią Wi-Fi, musisz uruchomić następujące polecenie
rozłączenie netsh wlan
Lub określ konkretny interfejs
netsh wlan rozłącz interfejs=nazwa interfejsu

Profile sieci Wi-Fi

Profile sieci WiFi są jednymi z kluczowych graczy w „grze” z sieciami bezprzewodowymi. W profilu przechowywane są wszystkie informacje niezbędne do pomyślnej instalacji połączenie bezprzewodowe, w tym metodę uwierzytelniania i hasła. Profil jest tworzony po pomyślnym nawiązaniu połączenia z siecią bezprzewodową. Z pomocą netsz możesz zobaczyć wszystkie dostępne profile:
netsh wlan pokaż profil

I faktycznie połącz się z siecią za pomocą wybranego profilu:
netsh wlan connect ssid=nazwa sieci nazwa=nazwa profilu sieci

Narzędzie Netsh umożliwia wykonanie eksport do XML plik i import profili sieci bezprzewodowych, składnia polecenia eksportu:
nazwa profilu eksportu netsh wlan=NazwaProfilu folder=Ścieżka:\Do\Folder\ForStorage\XML-files
Można także określić interfejs bezprzewodowy, któremu odpowiada profil.
nazwa profilu eksportu netsh wlan=NazwaProfilufolder=Ścieżka:\Do\Folder\ForStorage\XML-files interfejs=Nazwa Interfejsu
Polecenie eksportu posiada opcję umożliwiającą umieszczenie klucza połączenia sieciowego w przejrzystej, niezaszyfrowanej formie. Jeśli jest to wymagane, należy uzupełnić polecenie opcją key=clear:
nazwa profilu eksportu netsh wlan=nazwa profilu folder=ścieżka:\do\folderu\ForStorage\XML-files klucz=wyczyść

Dla zaimportuj profil z XML plik za pomocą polecenia takiego jak:
netsh wlan dodaj nazwę pliku profilu="D:\profiles\Połączenie sieci bezprzewodowej 3-TRENDnet.xml"

Automatyczne tworzenie skryptu umożliwiającego połączenie z siecią Wi-Fi

Narzędzie Netsh umożliwia wyświetlenie skryptu używanego do łączenia się z siecią Wi-Fi. Polecenie to brzmi
zrzut netsh wlan
Przekierowując wyjście do plik tekstowy, możesz go później wykorzystać do połączenia się z siecią np. na innym komputerze:
zrzut netsh wlan > d:\script.txt
Wynikowy skrypt można określić w narzędziu Netsh:
netsh exec d:\script.txt
Narzędzie Netsh to potężne narzędzie do konfiguracji sieci, a jego możliwości nie ograniczają się do technik opisanych powyżej. Możesz dowiedzieć się pełna lista Netsh, uruchamiając go za pomocą polecenia takiego jak:
Netsh?
Wszystkie polecenia związane konkretnie z zarządzaniem Wi-Fi można uzyskać za pomocą polecenia takiego jak
netsh wlan?

  • Instruktaż

Wstęp

W tym artykule w ramach prac laboratoryjnych badana jest technologia bezprzewodowych sieci lokalnych zgodnie ze standardem IEEE 802.11. Standard IEEE został opracowany przez Instytut Inżynierów Elektryków i Elektroników. Stąd wzięła się jego nazwa. Ta norma definiuje sieci lokalne Ethernet; dlatego model TCP/IP nie definiuje sieci Ethernet w swoich żądaniach komentarzy, ale odwołuje się do dokumentów IEEE Ethernet. Całość prac zostanie wykonana w programie Cisco Packet Tracer.

Koncepcja sieci bezprzewodowej

Wielu użytkowników regularnie korzysta z usług i urządzeń bezprzewodowej sieci lokalnej (WLAN). Obecnie obserwuje się rosnący trend korzystania z urządzeń przenośnych, takich jak laptopy, tablety i smartfony. Pojęcia „ inteligentny dom", których większość urządzeń jest połączona bezprzewodowo. W związku z tym istnieje potrzeba łączności bezprzewodowej we wszystkich miejscach publicznych: w pracy, w domu, w hotelu, w kawiarni czy w księgarni. Wraz ze wzrostem liczby urządzeń bezprzewodowych łączących się za pośrednictwem sieci WLAN wzrosła popularność sieci bezprzewodowych.
Poniżej uproszczony schemat działania sieci w „Domu Książki” przy Newskim Prospekcie w Petersburgu.

Laptopy gości komunikują się z urządzeniem WLAN zwanym bezprzewodowym punktem dostępowym. Punkt dostępowy wykorzystuje łącze radiowe do wysyłania i odbierania ramek (pojedynczych, kompletnych dokumentów HTML, które wraz z innymi dokumentami HTML można wyświetlić w oknie przeglądarki) z urządzenia klienckiego, takiego jak komputer. Dodatkowo punkt dostępowy podłączony jest do tej samej sieci Ethernet, co urządzenia obsługujące sklep, dzięki czemu zarówno klienci, jak i pracownicy mogą wyszukiwać informacje na zdalnych stronach internetowych.

Porównanie bezprzewodowych sieci LAN z sieciami lokalnymi

Bezprzewodowe sieci LAN są pod wieloma względami podobne do sieci lokalnych, na przykład oba typy sieci umożliwiają urządzeniom komunikację między sobą. Standard IEEE działa w przypadku obu typów sieci (IEEE 802.3 dla sieci Ethernet i 802.11 dla sieci bezprzewodowych). Obydwa standardy opisują format ramek sieciowych (nagłówek i zakończenie), określając, że nagłówek musi mieć długość 6 bajtów i zawierać adresy MAC nadawcy i odbiorcy. Obydwa standardy określają, w jaki sposób urządzenia w sieci muszą określać, kiedy ramka może, a kiedy nie może zostać wysłana do nośnika.
Główna różnica między tymi dwoma typami sieci polega na tym, że sieci bezprzewodowe wykorzystują technologię emisji energii (lub technologię emisji fal radiowych) do przesyłania danych, podczas gdy sieci bezprzewodowe wykorzystują Sieci Ethernetowe wykorzystuje transmisję impulsów elektrycznych kablem miedzianym (lub impulsów świetlnych w światłowodzie). Do przesyłania fal radiowych nie jest potrzebne żadne specjalne środowisko operacyjne; zwykle mówi się, że „komunikacja odbywa się bezprzewodowo”, aby podkreślić, że nie jest potrzebna żadna sieć fizyczna. Tak naprawdę wszelkie obiekty fizyczne znajdujące się na drodze sygnału radiowego (ściany, konstrukcje metalowe itp.) stanowią przeszkodę pogarszającą jakość sygnału radiowego.

Standardy bezprzewodowej sieci LAN

IEEE definiuje cztery główne standardy WLAN 802.11: 802.11a, 802.11b, 802.11g i 802.11n.
Największy wpływ na standardy bezprzewodowe miały następujące cztery organizacje (patrz tabela poniżej):

Porównanie standardów WLAN

Warunki

DSSS (widmo rozproszone z sekwencją bezpośrednią - metoda widma rozproszonego z sekwencją bezpośrednią)
- OFDM (multipleksowanie z ortogonalnym podziałem częstotliwości - multipleksowanie z ortogonalnym podziałem częstotliwości kanałów)


Oprócz podstawowych standardów z tabeli, istnieją dodatkowe standardy, które są wymienione poniżej.

Dodatkowe standardy

802.11 - oryginalny standard 1 Mbit/s i 2 Mbit/s, 2,4 GHz i IR (1997).
802.11c- procedury obsługi mostu; zawarte w standardzie IEEE 802.1D (2001).
802.11d- rozszerzenia roamingu międzynarodowego (2001).
802.11e- ulepszenia: QoS, rozrywanie pakietów (2005).
802.11h- dystrybuowane w widmie 802.11a (5 GHz) w celu zapewnienia kompatybilności w Europie (2004).
802.11i- poprawione bezpieczeństwo (2004).
802.11j- rozszerzenia dla Japonii (2004).
802.11k- doskonalenie pomiarów zasobów radiowych.
802.11l- skryty.
802,11 m- zmiany i poprawki dla całej grupy standardów 802.11.
802.11o- skryty.
802.11p- WAVE - Bezprzewodowy dostęp do otoczenia pojazdu (bezprzewodowy dostęp do środowiska pojazdu).
802.11q- zarezerwowane, czasami mylone z 802.1Q.
802.11r- szybki roaming.
802.11s- Sieć kratowa ESS Wireless (Extended Service Set - rozszerzony zestaw usług; Mesh Network - sieć mesh).
802.11u- interakcja z sieciami innymi niż 802 (na przykład komórkowymi).
802.11v- zarządzanie sieciami bezprzewodowymi.
802.11w- Chronione ramki zarządzające (chronione ramki sterujące).
802.11x- zarezerwowane i nie będą wykorzystywane. Nie mylić ze standardem kontroli dostępu IEEE 802.1X.
802.11y - dodatkowa normałączność pracująca na częstotliwościach 3,65–3,70 GHz. Zapewnia prędkość do 54 Mbps na dystansie do 5000 m na otwartej przestrzeni.
802.11ac - nowy standard IEEE. Szybkość transmisji danych wynosi do 6,77 Gbps dla urządzeń z 8 antenami. Zatwierdzony w styczniu 2014 r.
802.11ad- nowy standard z dodatkowym zakresem 60 GHz (częstotliwość nie wymaga licencji). Szybkość przesyłania danych - do 7 Gbit/s


Istnieją również dwa zalecenia. Litery są pisane wielkimi literami.

802.11F- Protokół Inter-Access Point (protokół wymiany informacji o usługach do przesyłania danych pomiędzy punktami dostępowymi. Protokół ten jest zaleceniem opisującym opcjonalne rozszerzenie IEEE 802.11, które zapewnia bezprzewodowy punkt dostępowy do komunikacji pomiędzy systemami różnych producentów).
802.11T- Wireless Performance Prediction (WPP, bezprzewodowe przewidywanie wydajności sprzętu) - metody testowania i pomiaru (metoda to zbiór metod zalecanych przez IEEE do testowania sieci 802.11: metody pomiaru i przetwarzanie wyników, wymagania dotyczące sprzętu testowego).

Podstawowe urządzenia i symbole w pracy z Wi-Fi

1. Punkt dostępowy to bezprzewodowy „przedłużacz” sieci przewodowej

2. Router to inteligentniejsze urządzenie, które nie tylko odbiera i przesyła dane, ale także redystrybuuje je według różnych ustalonych zasad i wykonuje podane polecenia.

3. Chmura – skonfigurowana część sieci

4. Połączenie Wi-Fi

Podstawowe zastosowania Wi-Fi

1. Most Wi-Fi– połączenie dwóch punktów dostępowych poprzez Wi-Fi

2. Router Wifi– podłączenie wszystkich urządzeń do routera poprzez Wi-Fi (cała sieć jest połączona bezprzewodowo).

3. Hotspot Wi-Fi dostęp– podłączenie części sieci do pracy bezprzewodowej

Zadania pracy laboratoryjnej.

1. Utwórz i skonfiguruj drugi i trzeci przypadek użycia Wi-Fi w Cisco Packet Tracer.
2. Skonfiguruj most między dwoma punktami dostępu (pierwsza opcja korzystania z Wi-Fi) na prawdziwym sprzęcie.

Wykonywanie prac laboratoryjnych.

Zadanie nr 1 (opcja sieciowa nr 2)

1. Utwórz router Wi-Fi (zwany także routerem Wi-Fi) w obszarze roboczym Packet Tracer

2. Utwórzmy router od dostawcy (powiedzmy, że nazwa dostawcy to „Miry-Mir”). Wybrałem router Cisco 1841.

3. Łączymy je kablem skrosowanym (linia przerywana), ponieważ urządzenia są tego samego typu (routery). Łączymy w ten sposób: jeden koniec w Routerze 1 do FastEthernet 0/0, a drugi koniec w Routerze Bezprzewodowym 0 do złącza internetowego, ponieważ Router1 dystrybuuje nam Internet.

4. Skonfigurujmy router internetowy (Router1) do pracy z siecią. Aby to zrobić, przejdź do ustawień routera, klikając go dwukrotnie i przejdź do zakładki CLI (interfejs wiersza poleceń).

W oknie „Czy chcesz przejść do okna dialogowego konfiguracji początkowej?” :" (Chcesz wejść do okna konfiguracji początkowej) wpisz "nie".

Piszemy następującą sekwencję poleceń:

Router>pl
#konf. routera
Router(config)#int fa0/0
Router(config-if)#adres IP 120.120.0.1 255.255.255.0
Router(config-if)#nie zamknięty
Router(config-if)#end
Router#wr pam

Zgodnie z tradycją rozważymy je w kolejności.

1) En – włącz. Rozszerzony dostęp do konfiguracji
2) Konf t – Terminal konfiguracyjny. Otwiera terminal konfiguracyjny
3) int fa0/0 – interfejs fastEthernet0/0. Przejdźmy do konfiguracji określonego portu (w naszym przypadku fastEthernet0/0)
4) adres ip 120.120.0.1 255.255.255.0 – ustaw adres IP i jego maskę. Adres – 120.120.0.1 (załóżmy, że jest to adres podany nam przez dostawcę), maska ​​– /24.
5) brak wyłączenia – brak wyłączenia. Włącz skonfigurowany przez nas interfejs
6) End – kończy konfigurację.
7) wr mem – zapisz pamięć. Zapisywanie konfiguracji.

Połączenie zostało nawiązane.

5. Ustalmy to router bezprzewodowy(Router bezprzewodowy0) do pracy z siecią. Aby to zrobić, podobnie jak w przypadku poprzedniego routera, przejdźmy do ustawień routera, klikając go dwukrotnie. W zakładkach wybierz graficzny interfejs użytkownika (GUI). Tryb ten wyświetli się po wpisaniu adresu routera w dowolnej przeglądarce.

Ustawmy następujące ustawienia:

Typ połączenia internetowego – statyczny adres IP
Internetowy adres IP – 120.120.0.2
Maska podsieci – 255.255.255.0
Brama domyślna – 120.120.0.1
IP routera – 192.168.0.1
Maska podsieci (IP routera) – 255.255.255.0
Początkowy adres IP – 192.168.0.100
Maksymalna liczba Użytkowników – 50

"Zapisz ustawienia"

Analiza ustawień:
Wybraliśmy statyczny adres IP, ponieważ dostawca dał nam biały adres IP (120.120.0.1/24). Ścieżka domyślna (brama domyślna) to adres routera otrzymany od dostawcy. Adres routera od strony urządzeń bezprzewodowych to 192.168.0.1/24. Router będzie dystrybuował adresy IP od 100 do 150.

6. Przejdź do zakładki Wireless, czyli połączenie bezprzewodowe.

Ustawiamy następujące ustawienia:

Tryb sieciowy – mieszany
Nazwa sieci (SSID) – Habr
Pasmo radiowe – auto
Szeroki kanał – automatyczny
Kanał standardowy – 1 – 2,412 GHz
Rozgłaszanie SSID – wyłączone

A na dole strony kliknij przycisk "Zapisz ustawienia"

Analiza ustawień:

Wybraliśmy mieszany tryb pracy routera, czyli może się do niego podłączyć dowolne urządzenie obsługujące typy routerów (w emulatorze Cisco Packer Tracer są to g, b i n). Ustawiamy nazwę sieci na Habr. Router sam wybierze szerokość kanału (możesz wybrać 20 lub 40 megaherców). Częstotliwość w emulatorze jest dostępna tylko na poziomie 2,4 GHz i tak ją zostawimy. Ukryliśmy nazwę sieci, czyli urządzenia nie zobaczą naszej sieci Wi-Fi, dopóki nie wprowadzą jej nazwy.


7. Skonfigurujmy ochronę naszego routera. Aby to zrobić, przejdź do zakładki Bezpieczeństwo i w pozycji „Tryb bezpieczeństwa” wybierz WPA2 Personal, ponieważ WPA jest wrażliwym zabezpieczeniem. Nie warto też wybierać WPA2 Enterprise, gdyż do jego działania potrzebny nam będzie serwer promieniowy, z którym nie mieliśmy do czynienia. Zostawiamy algorytm szyfrowania jako AES i wpisujemy słowo kodowe. Wysłałem Habrahabr.

8. Dodaj 3 urządzenia jak na schemacie (smartfon, laptop i komputer). Następnie zastąpimy złącza rj-45 anteną Wi-Fi (domyślną anteną w smartfonie).

9. W zakładce Konfiguracja skonfiguruj ustawienia, które zostały skonfigurowane na routerze. Tę operację należy wykonać na wszystkich urządzeniach.

10. Przejdź na pulpit dowolnego komputera i otwórz wiersz poleceń.

11. Sprawdźmy jakie adresy router nadawał urządzeniom. Aby to zrobić, wpisz polecenie ipconfig.

Jak widać na zrzucie ekranu, router generuje adresy od 192.168.0.100 do 192.168.0.150.

12. Funkcjonalność sieci sprawdzamy z dowolnego urządzenia za pomocą polecenia ping. Będziemy pingować 2 adresy - adres routera (192.168.0.1) i adres biały (120.120.0.1), czyli sprawdzimy, czy urządzenie może uzyskać dostęp do Internetu.

Znowu wszystko działa.

W końcu to dostaliśmy Sieć Wi-Fi, co jest przedstawione w drugim przypadku użycia

Zadanie nr 1 (opcja sieciowa nr 3)

2. Stwórzmy punkt dostępowy na polu roboczym programu i podłączmy go do przełącznika. W razie potrzeby można skonfigurować punkt dostępu (Port 0 to port fizyczny, a Port 1 to port bezprzewodowy)

3. Utwórzmy kolejną sieć VLAN dla bezprzewodowego punktu dostępowego.

4. Dodaj 0 VLAN 4 w ustawieniach routera, a także dodaj go do listy dostępu umożliwiającej dostęp do Internetu.

Ponieważ robiliśmy to w poprzednich pracach laboratoryjnych (na VLAN i PAT), nie będę wchodził w szczegóły, ale napiszę wszystkie polecenia na urządzeniach

Przełącznik>en
Przełącznik#conf t
Przełącznik(konfiguracja)#vlan 4
Przełącznik(config-vlan)#nazwa Wi-Fi
Switch(config-vlan)#exit
Przełącznik(konfiguracja)#interfejs FastEthernet0/5
Switch(config-if)#switchport dostęp do sieci VLAN 4

Router (podinterfejs)

Router>pl
#konf. routera
Router(config)#int fa0/1.4
Router(config-subif)#encapsulation dot1Q 4
Router(config-subif)#adres IP 192.168.4.1 255.255.255.0
Router(config-subif)#brak wyłączenia
Router(config-subif)#end

Router (DHCP (ang. Dynamic Host Configuration Protocol). Protokół sieciowy umożliwiający komputerom automatyczne uzyskiwanie adresu IP i innych parametrów niezbędnych do pracy w sieci TCP/IP)

#konf. routera
Router(config)#ip dhcp pula Pula Wi-Fi
Router(dhcp-config)#sieć 192.168.4.0 255.255.255.0
Router(dhcp-config)#default-router 192.168.4.1
Router(dhcp-config)#wyjdź
Router(config)#ip DHCP wykluczony adres 192.168.4.1
Router(konfiguracja)#koniec

Omówię tutaj bardziej szczegółowo, ponieważ nie spotkaliśmy się wcześniej z tym parametrem.

Router(config)#ip dhcppool Wi-Fi-pool – tworzenie puli (zestawu) adresów DHCP
Router(dhcp-config)#network 192.168.4.0 255.255.255.0 – sieć, w której zaimplementowano dhcp i jej maska
Router(dhcp-config)#default-router 192.168.4.1 – adres domyślny (inaczej adres routera)
Router(config)#ip dhcp wykluczony adres 192.168.4.1 – wyklucza adres routera z dystrybucji DHCP

Router (lista dostępu)

Router(config)#ip standardowa lista dostępu HABRAHABR
Router(config-std-nacl)#zezwolenie 192.168.4.0 0.0.0.255
Router(config-std-nacl)#exit
Router(config)#int fa0/1.4
Router(config-subif)#ip nat w środku
Router(config-subif)#end

Dodajmy smartfon do obszaru roboczego Packet Tracer i pingujmy komputer, serwer i Internet, czyli 192.168.2.2, 192.168.3.2, 120.120.53.1.

Jak widać wszystko działa.

Zadanie nr 2 (opcja sieciowa nr 1)

Niestety Packet Tracer nie ma możliwości stworzenia mostu Wi-Fi (czyli wzmacniaka lub wzmacniaka), ale tę prostą czynność wykonamy na prawdziwym sprzęcie w środowisku graficznym.

Sprzęt na którym zostaną wykonane ustawienia to router ASUS RT-N10 oraz tzw. wzmacniacz TP-LINK TL-WA850RE.

Przejdźmy do ustawień router Asusa. W tym celu otwórz przeglądarkę i wpisz adres routera (domyślnie otworzy się sam)

Przejdź do zakładki „Sieć bezprzewodowa” i skonfiguruj ustawienia jak na zrzucie ekranu poniżej.

Przejdź do zakładki „LAN” (sieć lokalna) i skonfiguruj poniższe ustawienia.

Przejdź do zakładki głównej. Tam możemy zobaczyć nasz adres MAC

Przejdźmy do konfiguracji wzmacniacza TP-LINK

Urządzenie automatycznie poda nam menu główne i tryb szybki montaż. Kliknij „Wyjdź” i wykonaj konfigurację samodzielnie.

Przejdź do zakładki „Sieć” i skonfiguruj poniższe ustawienia.

Przejdź do zakładki „Tryb bezprzewodowy” i skonfiguruj strumień wejściowy i wyjściowy.

W zakładce „Profil” widzimy wszystkie utworzone przez nas profile. Kliknij przycisk „Zmień”.

Skonfigurujmy bezpieczeństwo sieci wyjściowej, dodając klucz WPA2.

Przejdź do menu głównego i wybierz „Połącz” w „Połączenie bezprzewodowe”. Następnym krokiem będzie ustawienie mostu. Może być konieczne wprowadzenie hasła do routera Asus.

I voila! Wszystko jest gotowe!

Aby nie pomylić się z tym, z którym urządzeniem się połączyć, możesz ukryć identyfikator SSID na routerze Asus

Sprawdzanie połączenia kablowego

Pingowanie powiodło się.

Kontrola Wi-Fi.

Z powodzeniem.

I spójrzmy na ostateczną konfigurację po podłączeniu do wzmacniacza.

W tym artykule opisano metodę dystrybucji Internetu przez Wi-Fi za pomocą wbudowanego modułu Narzędzia systemu Windows Na przykładzie systemu operacyjnego procedura dla systemu operacyjnego jest taka sama.

W aktualizacji rocznicowej i późniejszych aktualizacjach systemu Windows 10 możliwość utworzenia punktu dostępu jest zaimplementowana w interfejsie graficznym systemu.Aby dowiedzieć się, jak skonfigurować punkt dostępu w aktualizacji rocznicowej systemu Windows 10 i późniejszych aktualizacjach systemu Windows 10, przeczytaj artykuł artykuł

Dlaczego może to być potrzebne? Na przykład kupiłeś tablet lub telefon i chcesz uzyskać z niego dostęp do Internetu w domu bez konieczności zakupu routera. W takim przypadku możesz rozpowszechniać Wi-Fi z laptopa lub komputera osobistego za pomocą adaptera Wi-Fi podłączonego do sieci przewodowo lub bezprzewodowo. Przyjrzyjmy się, jak to zrobić.

Uruchom Wiersz Poleceń jako Administrator. Aby to zrobić, naciśnij kombinację klawiszy + X i wybierz element z wyświetlonego menu kontekstowego Wiersz poleceń (A administrator).

W oknie, które się otworzy Administrator: Wiersz poleceń wpisz polecenie:

naciśnij klawisz Wejdź ↵ i zobacz, co mówi o obsłudze sieci hostowanych. Jeśli jest obsługiwany, możesz kontynuować. Jeśli nie, to najprawdopodobniej zainstalowałeś nieoryginalny sterownik karty Wi-Fi (zainstaluj ze strony producenta) lub masz naprawdę bardzo stare urządzenie.

netsh wlan ustaw tryb sieci hostowanej = zezwól na ssid = klucz testowy = 12345678
i naciśnij klawisz Wejdź ↵
Gdzie testwifi jest nazwą sieci, może to być dowolna nazwa pisana angielskimi literami.
A 12345678 to hasło do sieci. Będziesz musiał wprowadzić go na urządzeniu, z którym połączysz się z Wi-Fi. Proszę wprowadzić hasło składające się z co najmniej 8 znaków. Możesz używać cyfr i angielskich liter.
Po wprowadzeniu polecenia powinno pojawić się potwierdzenie, że wszystkie operacje zostały zakończone: zezwolono na dostęp bezprzewodowy, zmieniono nazwę SSID oraz zmieniono klucz sieci bezprzewodowej.

Wprowadź inne polecenie:

Naciśnij klawisz Wejdź ↵

To jest polecenie uruchamiające punkt dostępu.

Następnie pozwalamy na użycie dostęp publiczny Do internetu.
Naciśnij skrót klawiaturowy + R w otwartym oknie dialogowym Wykonać wpisz ncpa.cpl i naciśnij klawisz Wejdź ↵

W oknie, które się otworzy Połączenia sieciowe Kliknij kliknij prawym przyciskiem myszy myszką na łączu, przez które odbierasz Internet (w w tym przykładzie Ten Ethernetu, ponieważ laptop jest podłączony do Internetu za pośrednictwem kabel internetowy) i w menu kontekstowym, które zostanie otwarte, wybierz Nieruchomości

W oknie, które się otworzy Ethernet: właściwości przejdź do zakładki Dostęp. Zaznacz pole obok Zezwalaj innym użytkownikom sieci na korzystanie z połączenia internetowego tego komputera, na liście rozwijanej Połączenie z siecią domową: wybierz sieć, która pojawiła się po uruchomieniu punktu dostępu. Najprawdopodobniej będzie to wyglądać mniej więcej tak, jak na zrzucie ekranu poniżej. Naciśnij przycisk OK

Teraz możesz zabrać swoje urządzenie i połączyć je z Internetem poprzez Wi-Fi, które zapewnia już Twój laptop.

I jeszcze jedno polecenie, które może ci się przydać, aby sprawdzić stan swojej sieci bezprzewodowej, liczbę podłączonych klientów lub kanał Wi-Fi:

Aby zatrzymać dystrybucję, użyj polecenia:

Za pomocą Ta metoda, dystrybucja Internetu przez Wi-Fi zatrzymuje się po każdym wyłączeniu lub ponownym uruchomieniu laptopa (komputera osobistego). Jednym z rozwiązań jest uruchomienie polecenia:

netsh wlan uruchamia sieć hostowaną

lub utwórz plik bat za pomocą tego polecenia i dodaj go do uruchamiania lub uruchom go samodzielnie, jeśli to konieczne.

Aby usunąć utworzony punkt dostępu, uruchom polecenie:

netsh wlan ustaw tryb sieci hostowanej = nie zezwalaj

Problemy z Dystrybucja Wi-Fi z laptopa

■ Najpopularniejszym problemem jest sytuacja, gdy urządzenie łączy się z punktem dostępowym utworzonym w systemie Windows 8.1, ale Internet nie działa. Strony nie otwierają się. Lub gdy pojawią się problemy z uzyskaniem adresu IP.
Rozwiązanie: całkowicie wyłącz swój program antywirusowy, narzędzia antywirusowe, . Najprawdopodobniej blokują połączenie. Jeśli wszystko działa po wyłączeniu programu antywirusowego, musisz dodać połączenie do wyjątków programu antywirusowego.
Sprawdź ustawienia udostępniania Internetu, jak na zrzucie ekranu powyżej.
Sprawdź także czy dystrybuujesz dokładnie to łącze, przez które laptop (komputer osobisty) ma dostęp do Internetu.
■ Problem pojawia się także wtedy, gdy pojawia się komunikat, że ten typ sieć nie jest obsługiwana - zaktualizuj sterowniki karty Wi-Fi swojego laptopa (komputera osobistego), nie przez Windows, ale z oficjalnej strony producenta Twojego urządzenia.

Wyślij swoją dobrą pracę do bazy wiedzy jest prosta. Skorzystaj z poniższego formularza

Dobra robota do serwisu">

Studenci, doktoranci, młodzi naukowcy, którzy wykorzystują bazę wiedzy w swoich studiach i pracy, będą Państwu bardzo wdzięczni.

Opublikowano na http://www.allbest.ru/

Przyszłościowe interfejsy bezprzewodowej sieci LAN

  • Wstęp
    • 1.1 Pojęcia ogólne
    • 1.4 Punkty dostępowe
    • Standard 2.1 802.11
    • 2.4 Wi-Fi
    • 2.5 HiperLAN/2
  • Wniosek
  • Bibliografia

Wstęp

Od kilkudziesięciu lat ludzie używają sieć komputerowa w celu zapewnienia komunikacji pomiędzy personelem, komputerami i serwerami w biurach, dużych firmach i instytucjach edukacyjnych. W Ostatnio Istnieje tendencja do zwiększania wykorzystania sieci bezprzewodowych.

Sieci bezprzewodowe towarzyszą nam od wielu lat. Tak więc do prymitywnych form komunikacji bezprzewodowej zaliczają się sygnały dymne Indian amerykańskich, którzy wrzucali do ognia skóry bawole, aby przekazać jakąś wiadomość na dużą odległość. Albo wykorzystanie przerywanych sygnałów świetlnych do przesyłania informacji alfabetem Morse'a między statkami. Metoda ta była i pozostaje ważną formą komunikacji w nawigacji. I oczywiście teraz tak popularne Telefony komórkowe, umożliwiające ludziom komunikowanie się na duże odległości, można również sklasyfikować jako komunikację bezprzewodową.

Obecnie korzystanie z sieci bezprzewodowych pozwala ludziom „przedłużać” swoje zasięgi Miejsce pracy i dzięki temu uzyskasz szereg korzyści. Podczas podróży służbowych możesz np. wysłać e-maile oczekiwanie na wejście na pokład samolotu na lotnisku. Właściciele domów mogą z łatwością udostępniać połączenie internetowe wielu komputerom stacjonarnym i laptopom bez konieczności prowadzenia kabli.

Zatem tematyka tej pracy jest niewątpliwie aktualna.

Przedmiotem badań są technologie budowy sieci lokalnych, przedmiotem badań są interfejsy bezprzewodowe sieci lokalnych.

Celem pracy jest zbadanie obiecujących interfejsów bezprzewodowych sieci lokalnych. Aby osiągnąć ten cel, należy rozwiązać następujące zadania:

Poznaj podstawowe aspekty budowy bezprzewodowych sieci lokalnych

Badania technologii stosowanych do budowy bezprzewodowych sieci lokalnych.

Jako wsparcie metodyczne wykorzystano prace autorów krajowych i zagranicznych, literaturę przedmiotu, materiały prasowe periodyków oraz informacje pochodzące ze specjalistycznych zasobów Internetu.

1. Podstawowe aspekty budowy bezprzewodowych sieci lokalnych

1.1 Pojęcia ogólne

Sieć lokalna jest zwykle nazywana siecią, która ma zamkniętą infrastrukturę przed dotarciem do usługodawcy. Może to być mała sieć biurowa, składająca się z kilku komputerów zlokalizowanych w kilku biurach, jak i sieć dużego zakładu, który zajmuje obszar kilku hektarów. Istnieją sieci lokalne (centra orbitalne, stacje kosmiczne), których węzły są oddzielone od siebie w odległościach przekraczających 10 000 km.

Sieci lokalne to sieci zamknięte, do których dostęp ma ograniczona liczba użytkowników.

W sieci lokalnej komputery są połączone ze sobą za pomocą różnych mediów dostępowych, takich jak przewody miedziane lub optyczne, kanały radiowe.

Komunikację przewodową w sieci lokalnej zapewnia technologia Ethernet, bezprzewodową - BlueTooth, Wi-Fi, GPRS itp. Aby zapewnić komunikację między komputerami w sieci lokalnej, stosowane są różne modele sprzętu obsługujące odpowiednie technologie. W takim przypadku punkt połączenia komputera użytkownika z siecią lokalną nazywany jest interfejsem sieciowym lub interfejsem sieci lokalnej.

Ogólnie rzecz biorąc, interfejs to pewien zbiór reguł, metod i narzędzi zapewniających warunki interakcji pomiędzy elementami systemu.

Obecnie można zaobserwować tendencję do zwiększania wykorzystania sieci bezprzewodowych. Rzeczywiście, dostępne są obecnie interfejsy bezprzewodowe, które umożliwiają korzystanie z usług sieciowych, poczty e-mail i przeglądania Internetu bez względu na to, gdzie znajduje się użytkownik.

Istnieje wiele rodzajów komunikacji bezprzewodowej, ale najważniejszą cechą sieci bezprzewodowych jest to, że komunikacja odbywa się pomiędzy urządzeniami komputerowymi. Należą do nich osobiste asystenty cyfrowe (PDA), laptopy, komputery osobiste (PC), serwery i drukarki. Urządzenia komputerowe to takie, które mają procesory, pamięć i środki interakcji z pewnego rodzaju siecią. Telefony komórkowe nie są zazwyczaj klasyfikowane jako urządzenia komputerowe, ale najnowsze telefony a nawet zestawy słuchawkowe (słuchawki) mają już pewne możliwości obliczeniowe i karty sieciowe. Trend jest taki, że już niedługo większość urządzeń elektronicznych będzie mogła łączyć się z sieciami bezprzewodowymi.

Sieci bezprzewodowe wykorzystują fale radiowe lub podczerwień (IR) jako medium transmisyjne umożliwiające interakcję pomiędzy użytkownikami, serwerami i bazami danych. To medium transmisyjne jest niewidoczne dla człowieka. Ponadto rzeczywisty ośrodek transmisji (powietrze) jest przezroczysty dla użytkownika. Wielu producentów integruje obecnie karty sieciowe (NIC), zwane kartami sieciowymi, oraz anteny z urządzeniami komputerowymi w taki sposób, że nie są one widoczne dla użytkownika. Dzięki temu urządzenia bezprzewodowe są mobilne i łatwe w użyciu.

Bezprzewodowe sieci lokalne zapewniają wysoką wydajność transmisji danych wewnątrz i na zewnątrz biur, obiektów przemysłowych i budynków. Użytkownicy takich sieci zazwyczaj korzystają z laptopów, komputerów stacjonarnych i urządzeń PDA z dużymi ekranami i procesorami, które umożliwiają uruchamianie aplikacji wymagających dużych zasobów. Sieci te w pełni spełniają wymagania dotyczące parametrów połączeń dla tego typu urządzeń komputerowych.

Bezprzewodowe sieci LAN z łatwością zapewniają funkcje potrzebne do płynnego działania aplikacji wysokiego poziomu. Dzięki temu użytkownicy tych sieci mogą odbierać duże załączniki w wiadomościach e-mail lub przesyłać strumieniowo wideo z serwera.

Sieci te mają podobne właściwości, komponenty, koszty i działanie do tradycyjnych przewodowych sieci LAN typu Ethernet.

Ponieważ adaptery bezprzewodowej sieci LAN są już wbudowane w większość laptopów, wielu dostawców publicznych sieci bezprzewodowych zaczęło oferować bezprzewodowe sieci LAN w celu zapewnienia mobilnego, szerokopasmowego dostępu do Internetu.

Użytkownicy niektórych publicznych sieci bezprzewodowych znajdujących się w gorących strefach, takich jak lotniska czy hotele, mogą za opłatą wysyłać i odbierać pocztę elektroniczną lub łączyć się z Internetem (chyba że placówka zapewnia Darmowy dostęp). Szybki rozwój publicznych sieci bezprzewodowych sprawia, że ​​Internet staje się dostępny dla użytkowników w zatłoczonych obszarach.

Dominującym standardem bezprzewodowych sieci lokalnych jest IEEE 802.11, którego różne wersje regulują transmisję danych w pasmach 2,4 i 5 GHz. Głównym problemem związanym z tym standardem jest to, że nie zapewnia on w odpowiedni sposób interoperacyjności pomiędzy urządzeniami zgodnymi z jego różnymi wersjami. Na przykład adaptery urządzeń komputerowych obsługujących bezprzewodową sieć LAN 802.11a nie zapewniają połączeń z urządzeniami komputerowymi obsługującymi standard 802.11b. Istnieją inne nierozwiązane problemy ze standardem 802.11, takie jak niewystarczające zabezpieczenia.

Aby w jakiś sposób rozwiązać problemy związane z użytkowaniem urządzeń 802.11, organizacja Wi-Fi Alliance połączyła wszystkie swoje kompatybilne funkcje w jeden standard o nazwie Wireless Fidelity (Wi-Fi). Jeśli urządzenie bezprzewodowej sieci LAN jest zgodne z Wi-Fi, praktycznie gwarantuje się jego współpracę z innymi urządzeniami zgodnymi z Wi-Fi. Otwartość Standard Wi-Fi Umożliwia różnym użytkownikom korzystającym z różnych platform pracę w tej samej bezprzewodowej sieci LAN, co jest niezwykle ważne w przypadku publicznych bezprzewodowych sieci LAN.

1.2 Cechy struktury sieci bezprzewodowej

Struktura (lub architektura) sieci definiuje protokoły i komponenty potrzebne do spełnienia wymagań działających w niej aplikacji. Jednym z popularnych standardów, który można wykorzystać do rozważenia struktury sieci, jest model referencyjny Open System Interconnection (OSI) opracowany przez Międzynarodową Organizację Normalizacyjną (ISO). Model OSI obejmuje wszystkie funkcje sieciowe, grupując je w tzw. warstwy, których zadania realizują różne elementy sieci (rysunek 1.1). Model referencyjny OSI jest również przydatny przy rozważaniu różnych standardów i interoperacyjności sieci bezprzewodowych.

Warstwy OSI zapewniają następujące funkcje sieciowe.

Poziom 7 to poziom aplikacji. Zapewnia komunikację użytkowników i działanie podstawowych usług komunikacyjnych (przesyłanie plików, E-mail). Przykładami oprogramowania działającego w tej warstwie są Simple Mail Transfer Protocol (SMTP), Hypertext Transfer Protocol (HTTP) i File Transfer Protocol (FTP).

Poziom 6 to poziom prezentacji danych. Reguluje składnię przesyłania danych dla warstwy aplikacji i w razie potrzeby konwertuje formaty danych. Na przykład ta warstwa może przekształcać kod reprezentujący dane, aby umożliwić komunikację między zdalnymi systemami różnych producentów.

Rysunek 1.1 Warstwy modelu referencyjnego OSI

Poziom 5 to poziom sesji. Ustanawia, zarządza i kończy sesje między aplikacjami. Mediator oprogramowanie i kontrolery dostępu zapewniają tę formę komunikacji za pośrednictwem sieci bezprzewodowej. Jeżeli w sieci bezprzewodowej występują zakłócenia, zadaniem warstwy sesji jest wstrzymanie komunikacji do czasu, aż poziom zakłóceń zostanie zredukowany do akceptowalnego poziomu.

Poziom 4 to warstwa transportowa. Zapewnia mechanizmy tworzenia, utrzymywania i prawidłowego kończenia obwodów wirtualnych bez konieczności martwienia się wyższymi warstwami o szczegóły implementacji sieci. Ogólnie rzecz biorąc, obwody te są połączeniami ustanawianymi pomiędzy aplikacjami działającymi na różnych końcach obwodu komunikacyjnego (na przykład między przeglądarką internetową laptopa a stroną internetową serwera). Na tym poziomie działa na przykład protokół kontroli transmisji (TCP).

Warstwa 3 – warstwa sieciowa. Zapewnia routing pakietów podczas ich podróży od nadawcy do odbiorcy. Mechanizm routingu zapewniający wysyłanie pakietów w kierunku prowadzącym do określonego miejsca docelowego. Protokół internetowy (IP) działa na tym poziomie.

Poziom 2 to poziom łącza. Zapewnia dostęp do środowiska, synchronizację pomiędzy obiektami sieciowymi oraz kontrolę błędów. W sieciach bezprzewodowych warstwa ta koordynuje także dostęp do współdzielonego medium i retransmituje w przypadku błędów w transmisji danych od nadawcy do odbiorcy. Większość typów sieci bezprzewodowych wykorzystuje wspólną metodę realizacji funkcji w warstwie łącza danych, niezależnie od faktycznie użytego medium transmisyjnego.

Poziom 1 to poziom fizyczny. Zapewnia faktyczną transmisję informacji za pośrednictwem medium. Poziom fizyczny obejmuje fale radiowe i promieniowanie podczerwone.

Łącząc warstwy, struktury sieciowe zapewniają niezbędne funkcje, natomiast sieci bezprzewodowe wykorzystują bezpośrednio jedynie dolne warstwy powyższego modelu. Przykładowo karta interfejsu sieciowego realizuje funkcje łącza danych i warstw fizycznych. Inne komponenty, takie jak oprogramowanie pośredniczące sieci bezprzewodowej, zapewniają funkcjonalność specyficzną dla warstwy sesji. W niektórych przypadkach dodanie sieci bezprzewodowej może mieć wpływ tylko na niższe warstwy, ale w celu zapewnienia wydajna praca aplikacji, jeśli charakterystyka sieci bezprzewodowej ulegnie pogorszeniu, nie zapomnij o wyższych poziomach.

Każda warstwa modelu OSI zaspokaja potrzeby warstwy wyższej.

Zatem protokół TCP działający w warstwie transportowej ustanawia połączenia z aplikacjami działającymi na zdalnym hoście, bez zastanawiania się, w jaki sposób niższe warstwy zapewniają synchronizację i sygnalizację.

Jak pokazuje rysunek 1.1, protokoły każdej warstwy komunikują się poprzez sieć z warstwą odpowiedniej rangi. Jednak faktyczny transfer danych odbywa się w warstwie fizycznej. W rezultacie ta struktura umożliwia proces warstwowy, w którym konkretna warstwa wstawia informacje o swoim protokole do ramek znajdujących się w ramkach niższych warstw. Ramka wysyłana do warstwy fizycznej zawiera w rzeczywistości ramki ze wszystkich wyższych warstw.

W miejscu docelowym każda warstwa przekazuje odpowiednie ramki do wszystkich wyższych warstw, zapewniając, że protokoły działają na warstwach tej samej rangi.

1.3 Interfejsy bezprzewodowej sieci LAN

Sieci bezprzewodowe wykorzystują te same komponenty, co sieci przewodowe, ale sieci bezprzewodowe muszą mieć możliwość konwersji informacji do postaci odpowiedniej do transmisji drogą bezprzewodową (medium). Choć sieć bezprzewodowa obejmuje bezpośrednio tylko część całej infrastruktury sieciowej, to niewątpliwie degradacja całej sieci jest spowodowana degradacją spowodowaną wykorzystaniem bezprzewodowego medium transmisyjnego.

Sieci bezprzewodowe obejmują urządzenia komputerowe, stacje bazowe i infrastrukturę bezprzewodową.

Karta interfejsu sieciowego lub karta interfejsu sieciowego zapewnia interfejs między urządzeniem komputerowym a infrastrukturą sieci bezprzewodowej. Instaluje się go wewnątrz urządzenia komputerowego, ale stosowane są także zewnętrzne karty sieciowe, które po włączeniu pozostają na zewnątrz urządzenia komputerowego.

Standardy bezprzewodowe definiują sposób działania karty interfejsu sieciowego. Przykładowo karta zgodna ze standardem IEEE 802.11b będzie mogła komunikować się jedynie z siecią bezprzewodową, której infrastruktura jest zgodna z tym samym standardem. Dlatego użytkownicy muszą zachować ostrożność i upewnić się, że wybrana przez nich karta odpowiada typowi infrastruktury sieci bezprzewodowej, do której chcą uzyskać dostęp.

Głównym elementem bezprzewodowej sieci lokalnej jest karta interfejsu sieci radiowej, często realizowana w oparciu o standard 802.11. Te karty radiowe zwykle działają w tej samej warstwie fizycznej - 802.11a lub 802.11b/g. W rezultacie karta radiowa musi implementować wersję standardu zgodną z bezprzewodową siecią LAN. Coraz powszechniejsze stają się karty radiowe bezprzewodowej sieci LAN, które realizują wiele wersji tego standardu i dzięki temu zapewniają większą interoperacyjność.

Karta interfejsu sieci bezprzewodowej charakteryzuje się także kształtem, który określa parametry fizyczne i elektryczne interfejsu magistrali, który umożliwia interakcję karty z urządzeniem komputerowym.

Karty radiowe są dostępne w różnych rozmiarach: ISA, PCI, karta PC, miniPCI i CF. Komputery PC zwykle korzystają z kart ISA i PCI, podczas gdy urządzenia PDA i laptopy korzystają z adapterów PCcard, mini-PCI i CF.

Architektura spełniająca standardy branżowe (ISA)

Industry-Standard Architecture (ISA) - architektura zgodna ze standardem branżowym. Magistrala ISA jest szeroko stosowana od początku lat 80-tych. Chociaż jego parametry były bardzo niskie, prawie wszyscy producenci komputerów PC do niedawna instalowali co najmniej jedno złącze dla magistrali ISA. Jednak jego wydajność nie mogła poprawić się tak szybko, jak w przypadku innych komponentów komputerowych i obecnie dostępne są szybkie alternatywy dla tej magistrali. Magistrala ISA nie miała znaczącego wpływu na wydajność bezprzewodowych sieci LAN 802.lib. Nie powinieneś kupować nowych kart ISA, ponieważ są już nieaktualne.

Połączenie komponentów peryferyjnych (PCI).

Dziś połączenie lokalne autobusem urządzenia peryferyjne-- najpopularniejszy interfejs dla komputerów PC ze względu na wysoką wydajność. PCI została pierwotnie opracowana i wypuszczona przez firmę Intel w 1993 roku, a magistrala ta nadal spełnia potrzeby najnowszych komputerów multimedialnych. Karty PCI jako pierwsze wdrożyły technologię plug-and-play, znacznie ułatwiającą instalację karty interfejsu sieciowego w komputerze. Rozwiązania obwodów PCI potrafią rozpoznać kompatybilne karty PCI i rozpocząć z nimi pracę system operacyjny komputer do konfiguracji każdej płyty. Oszczędza to czas i pozwala uniknąć błędów przy montażu płyt przez niedoświadczonych użytkowników.

Karta PC

Płytki projektowe kart PC Card zostały opracowane na początku lat 90-tych przez Międzynarodowe Stowarzyszenie Producentów Kart Pamięci komputery osobiste IBM PC (Międzynarodowe stowarzyszenie kart pamięci komputerów osobistych, PCMCIA). Karta PC to urządzenie wielkości karty kredytowej, zawierające pamięć zewnętrzna, modemy, urządzenia łączące się z urządzenia zewnętrzne, a także zapewnia kompatybilność sieci bezprzewodowej dla małych urządzeń komputerowych, takich jak laptopy i urządzenia PDA. Najbardziej rozpowszechnione i nawet bardziej popularne niż karty magistrali ISA czy PCI, stosowane w laptopach i urządzeniach PDA, których liczba szybko rośnie. Karty PC Card można także używać w komputerze stacjonarnym, korzystając z adaptera, który przekształca kartę PC w kartę PCI, tj. jedna karta sieciowa dla dwóch komputerów. Kartę PC Card możesz zabrać ze sobą w podróż służbową lub do pracy i używać jej na komputerze stacjonarnym w biurze.

Mini-PCI.

Karta mini-PCI jest mniejszą wersją standardowej karty PCI do komputerów stacjonarnych i nadaje się do instalacji w małych mobilnych urządzeniach komputerowych. Zapewnia prawie takie same możliwości jak zwykła karta PCI, ale jest około czterokrotnie mniejsza. W laptopach istnieje możliwość montażu płytki mini-PCI (opcjonalnie, na życzenie kupującego). Poważną zaletą tego typu płyty (wykorzystującej kanał radiowy) jest to, że pozostawia ona wolne miejsce na instalację karty PC Card, do której można włożyć kartę rozszerzenia pamięci lub akcelerator graficzny. Ponadto koszt karty interfejsu sieci bezprzewodowej opartej na technologii mini-PCI jest generalnie niższy. Jednak płyty te mają również wady. Aby je wymienić, z reguły trzeba zdemontować laptopa, co może spowodować utratę gwarancji producenta. Korzystanie z karty mini-PCI może również skutkować zmniejszeniem wydajności, ponieważ przeciąża ona część (jeśli nie całość) przetwarzania na komputer.

Kompaktowy Flash.

Technologia CompactFlash (CF) została po raz pierwszy wprowadzona przez firmę SanDisk w 1994 r., ale karty interfejsu sieci bezprzewodowej w formacie CF były produkowane dopiero niedawno. Karta CF jest niewielka, waży 15 g (pół uncji) i jest o połowę cieńsza niż karta PC. Jej objętość jest czterokrotnie mniejsza niż w przypadku karty radiowej typu PC Card. Charakteryzuje się niskim poborem prądu, dzięki czemu baterie wytrzymują znacznie dłużej niż w przypadku korzystania z urządzeń z kartą PC.

Najpopularniejsze adaptery do bezprzewodowych sieci LAN mają format karty PC Card Type II. Aby połączyć się z komputerem PC, są one wyposażone albo w 16-bitowy interfejs hosta PCMCIA, który można porównać do starej magistrali komputerowej ISA, albo w 32-bitowy interfejs hosta CardBus, który jest analogiczny do magistrali PCI. Do normalnej pracy adaptera 11 Mb/s 802.11b wystarcza przepustowość 16-bitowego interfejsu, jednak szybsze karty 802.11a i 802.11b muszą posiadać interfejs CardBus – wiele laptopów jest w niego wyposażonych. Nie zakładaj, że tylko dlatego, że mobilne urządzenie komputerowe jest nowe, koniecznie musi mieć gniazdo CardBus. Na przykład moduł rozszerzeń PC Card do popularnych urządzeń PDA HP iPaq obsługuje tylko 16-bitowe karty PCMCIA.

Większość niedawno wprowadzonych na rynek laptopów ma wbudowany 32-bitowy interfejs hosta mini-PCI. Zazwyczaj gniazdo mini-PCI znajduje się pod pokrywą na spodzie laptopa. Bardzo często bezprzewodowe karty sieciowe mini-PCI są preinstalowane przez producentów na swoich komputerach. Jeśli Twój laptop nie posiada takiego adaptera, możesz go kupić i zamontować samodzielnie.

Komputer stacjonarny łączy się z bezprzewodową siecią LAN za pomocą bezprzewodowej karty sieciowej PCI lub bezprzewodowego interfejsu USB. Instalacja adaptera PCI wymaga pewnych umiejętności i warto zauważyć, że if Jednostka systemowa Jeśli komputer znajduje się pod stołem, to antena tego adaptera też tam jest – trzeba przyznać, że nie jest to najlepsze miejsce dla niego z punktu widzenia zapewnienia niezawodnej komunikacji radiowej. Bezprzewodowy interfejs USB jest znacznie wygodniejszy w montażu, można go także umieścić tak, aby nic nie zakłócało odbioru i transmisji sygnałów radiowych. Jednakże, jeśli ten interfejs jest używany, może wystąpić niewielkie zmniejszenie prędkości przesyłania danych w porównaniu z szybkością adaptera PCI.

1.4 Punkty dostępowe

Komunikacja pomiędzy poszczególnymi urządzeniami użytkownika sieci bezprzewodowej a kartą interfejsu sieciowego realizowana jest za pomocą punktu dostępowego.

Oprogramowanie systemu punktu dostępu umożliwia interakcję części bezprzewodowej sieci LAN punktu dostępu ze sobą oraz z systemem dystrybucyjnym punktu dostępu. To oprogramowanie różnicuje punkty dostępu w oparciu o możliwości zarządzania, instalację i funkcje bezpieczeństwa.

W większości przypadków punkt dostępowy udostępnia interfejs HTTP, który umożliwia zmianę jego konfiguracji za pomocą urządzenia użytkownika wyposażonego w interfejs sieciowy i przeglądarkę internetową. Niektóre punkty dostępowe posiadają także interfejs szeregowy RS-232, zatem można je konfigurować za pomocą kabla szeregowego lub urządzenia użytkownika emulującego terminal i uruchamiającego program Telnet (hiperterminal).

2. Technologie bezprzewodowych sieci LAN

Najczęściej bezprzewodowe sieci lokalne tworzone są zgodnie ze standardami 802.11 i HyperLAN/2. Rozważymy je.

Standard 2.1 802.11

Standard IEEE 802.11 opisuje wspólny protokół Media Access Control (MAC) i kilka warstw fizycznych bezprzewodowych sieci lokalnych. Pierwsza edycja standardu 802.11 została przyjęta w 1997 roku, ale wtedy bezprzewodowe sieci lokalne nie były powszechnie stosowane. Sytuacja zmieniła się radykalnie w 2001 roku, kiedy ceny komponentów gwałtownie spadły. Grupa Robocza IEEE 802.11 aktywnie pracuje nad udoskonaleniem standardu w celu poprawy wydajności i bezpieczeństwa bezprzewodowych sieci LAN. Standard 802.11 określa realizację warstwy fizycznej wykorzystującej promieniowanie podczerwone, jednak obecnie na rynku nie ma produktów zgodnych z tą wersją standardu.

2.2 Warstwa łącza 802.11 Warstwa MAC

Standard 802.11 opisuje pojedynczą warstwę MAC, która zapewnia wiele funkcji do obsługi bezprzewodowych sieci LAN 802.11. Warstwa MAC zarządza i obsługuje komunikację pomiędzy stacjami 802.11 (kartami interfejsów sieci radiowej i punktami dostępowymi), koordynując dostęp do współdzielonego medium (w tym przypadku fal radiowych). Uważana za „mózg” sieci warstwa MAC 802.11 kontroluje warstwę fizyczną standardu 802.11, taką jak 802.11a, 802.11b lub 802.11g, aby określić, czy nośnik jest zajęty czy wolny, oraz przesyłać i odbierać ramki 802.11. Stacja przed przesłaniem ramki musi uzyskać dostęp do medium, czyli tzw. kanał radiowy współdzielony pomiędzy stacjami. Standard 802.11 określa dwie formy dostępu do mediów: funkcję koordynacji rozproszonej (DCF) i funkcję koordynacji punktów (PSF). Obsługa trybu DCF jest obowiązkowa i opiera się na protokole zapewniającym wielokrotny dostęp z funkcją Carrier Sense z unikaniem kolizji (CSMA/CA). Podczas pracy w trybie DCF stacje konkurują o dostęp do medium i próbują transmitować ramki, jeśli w tym czasie żadna inna stacja nie nadaje (rysunek 2.1). Jeśli jedna stacja transmituje ramkę, pozostałe czekają, aż kanał się zwolni.

Rysunek 2.1 Rozproszona forma dostępu do środowiska

Jako warunek dostępu do mediów (rysunek 2.1) warstwa MAC sprawdza wartość swojego wektora alokacji sieci (NAV), czyli licznika znajdującego się na każdej stacji, którego wartość odpowiada czasowi potrzebnemu do przesłania poprzedniej ramki. Wartość NAV musi wynosić zero, aby stacja podjęła próbę wysłania ramki. Przed wysłaniem ramki stacja oblicza czas potrzebny na jej przesłanie na podstawie rozmiaru ramki i szybkości przesyłania danych w sieci. Stacja umieszcza wartość odpowiadającą nazwanemu czasowi w polu czasu trwania nagłówka ramki. Kiedy stacja odbiera ramkę, sprawdza wartość w polu czasu trwania i wykorzystuje ją jako podstawę do ustawienia swojego NAV. Dzięki temu procesowi medium jest rezerwowane do użytku przez stację nadawczą.

Ważnym aspektem trybu DCF jest licznik czasu opóźnienia, z którego korzysta stacja, jeśli medium transmisyjne jest zajęte. Jeśli kanał jest używany przez inną stację, stacja chcąca przesłać ramkę musi odczekać losowy okres czasu przed ponowną próbą uzyskania dostępu do medium. Eliminuje to możliwość, że wiele stacji zamierzających transmitować ramki zacznie je wysyłać w tym samym czasie. Ze względu na losowe opóźnienia różne stacje czekają na prawo do nadawania przez różne okresy czasu, więc nie sprawdzają jednocześnie zajętości medium i po stwierdzeniu, że kanał jest wolny, nie rozpoczynają nadawania, tworząc w ten sposób kolizja. Zegar cofania znacznie zmniejsza liczbę kolizji, a tym samym retransmisji, zwłaszcza gdy liczba aktywnych użytkowników jest duża.

W przypadku korzystania z radiowych sieci LAN stacja nadawcza nie może monitorować nośnika pod kątem kolizji podczas wysyłania danych, ponieważ nie może używać odbiornika podczas przesyłania danych. Dlatego stacja odbiorcza musi wysłać potwierdzenie (ACK), że nie wykryła błędów w odebranej ramce.

Jeżeli stacja nadawcza nie odbierze potwierdzenia w określonym czasie, przyjmuje, że doszło do kolizji lub że ramka została uszkodzona na skutek zakłóceń radiowych i transmituje je ponownie.

W celu obsługi transmisji online ramek (np. sygnałów wideo) standard 802.11 opcjonalnie oferuje mechanizm PCF, w którym punkt dostępowy gwarantuje określonej stacji dostęp do medium poprzez odpytywanie stacji w okresie wolnym od rywalizacji. Stacje nie mogą przesyłać ramek, dopóki punkt dostępowy nie odpyta ich o ramki do przesłania. Okresy czasu dla ruchu danych w oparciu o mechanizm PCF (o ile to możliwe) występują naprzemiennie z okresami rywalizacji.

Punkt dostępowy odpytuje stacje zgodnie z ankietą, następnie przechodzi w tryb rywalizacji, w którym stacje korzystają z mechanizmu DCF.

Dzięki temu obsługiwane są oba tryby pracy – synchroniczny i asynchroniczny. Na rynku nie ma jednak kart interfejsów sieci bezprzewodowej ani punktów dostępowych, które mogłyby pracować w trybie PCF.

Jednym z problemów związanych z PCF jest to, że niewielu dostawców obsługuje go w swoich produktach. Dlatego też możliwości, jakie zapewnia ten mechanizm, zazwyczaj nie są dostępne dla użytkowników. Jednak przyszłe produkty będą obsługiwać PCF, ponieważ mechanizm ten zapewnia wymaganą jakość usług (QoS).

Przyjrzyjmy się głównym funkcjom wykonywanym na poziomie MAC standardu 802.11.

Łów

Standard 802.11 reguluje obie opcje skanowania – aktywną i pasywną. Podczas tego procesu karta interfejsu sieci radiowej lokalizuje punkt dostępu. Skanowanie pasywne jest obowiązkowe i polega na tym, że każda karta sieciowa skanuje poszczególne kanały w celu znalezienia najlepszego sygnału z punktu dostępowego. Punkty dostępu okresowo wysyłają sygnał nawigacyjny w trybie rozgłoszeniowym. Karty radiowe interfejsu sieciowego odbierają te sygnały ostrzegawcze i rejestrują odpowiednią siłę sygnału. Te sygnały nawigacyjne zawierają informacje o punkcie dostępu, w tym o identyfikatorze zestawu usług (SSID) i obsługiwanej szybkości transmisji danych. Karta interfejsu sieci radiowej może wykorzystywać te informacje wraz z danymi o sile sygnału do porównywania punktów dostępu i podejmowania decyzji, z którym się połączyć.

Opcjonalne skanowanie aktywne odbywa się w podobny sposób, z tą różnicą, że proces jest inicjowany przez kartę interfejsu sieci radiowej. Wysyła ramkę sondy rozgłoszeniowej, a wszystkie punkty dostępowe w zasięgu wysyłają jej odpowiedź na sondę. Dzięki aktywnemu skanowaniu karta interfejsu sieci radiowej może natychmiast odbierać odpowiedzi z punktów dostępowych, bez czekania na transmisję sygnału nawigacyjnego. Jednak aktywne skanowanie sieci wiąże się z narzutem ze względu na transmisję ramek żądań sondujących i ich odpowiedzi.

Stacje działające w trybie sieci nieplanowanej nazywane są w standardzie 802.11 niezależnym zestawem usług podstawowych (IBSS). Podczas pracy w tym trybie jedna ze stacji zawsze wysyła sygnały typu beacon, powiadamiając w ten sposób nowe stacje o obecności sieci. Odpowiedzialność za transmisję tego sygnału nawigacyjnego spoczywa na każdej stacji, która czeka przez losową ilość czasu na zakończenie interwału sygnału nawigacyjnego. Stacja transmituje sygnał nawigacyjny, jeśli po upływie pewnego okresu czasu nawigacyjnego i pewnego losowego okresu stacja nie otrzyma sygnału nawigacyjnego od żadnej innej stacji. W ten sposób odpowiedzialność za transmisję sygnałów nawigacyjnych jest rozdzielona pomiędzy wszystkie stacje.

Uwierzytelnianie

Uwierzytelnianie to proces weryfikacji tożsamości. Standard 802.11 określa dwie formy uwierzytelniania: uwierzytelnianie w systemie otwartym i uwierzytelnianie za pomocą klucza współdzielonego. Otwarty system uwierzytelniania jest obowiązkowy i realizowany jest w dwóch etapach. Karta radiowa interfejsu sieciowego inicjuje proces uwierzytelniania, wysyłając ramkę żądania uwierzytelnienia do punktu dostępowego. Punkt dostępowy odpowiada ramką odpowiedzi uwierzytelnienia zawierającą zgodę lub odmowę uwierzytelnienia, jak wskazano w polu kodu stanu treści ramki.

Uwierzytelnianie za pomocą klucza wspólnego jest opcjonalne i składa się z czterech kroków. Proces polega na ustaleniu, czy uwierzytelniane urządzenie posiada prawidłowy klucz WEP. Karta interfejsu sieci radiowej rozpoczyna go wysyłając ramkę wzywającą do uwierzytelnienia do punktu dostępowego. Punkt dostępowy umieszcza tekst wezwania w treści odpowiedzi ramkę, wysyła ją do karty interfejsu sieci radiowej Karta interfejsu sieci radiowej szyfruje tekst połączenia za pomocą klucza WEP i odsyła go do punktu dostępowego w innej ramce uwierzytelniającej. Punkt dostępowy odszyfrowuje tekst połączenia i porównuje go z oryginał. Jeżeli oba teksty są równoważne, punkt dostępowy zakłada, że ​​karta interfejsu sieci radiowej ma prawidłowy klucz. Punkt dostępu kończy sekwencję wymian, wysyłając do karty radiowej interfejsu sieciowego ramkę uwierzytelniającą z przyznaniem lub odmową. Wiele hakerzy wiedzą, jak pokonać barierę utworzoną przez uwierzytelnianie za pomocą wspólnego klucza, więc polegaj na takim systemie bezpieczeństwa, jeśli potrzebny jest wysoki poziom bezpieczeństwa, nie warto.

Wiążący

Po zakończeniu procesu uwierzytelniania karta interfejsu sieci radiowej musi zostać powiązana z punktem dostępowym, zanim będzie mogła wysyłać ramki danych.

Powiązanie jest niezbędne do wymiany ważnych informacji pomiędzy kartą interfejsu sieci radiowej a punktem dostępowym, takich jak obsługiwane prędkości transmisji danych. Karta interfejsu sieci radiowej inicjuje proces wiązania poprzez wysłanie ramki żądania powiązania zawierającej informacje takie jak identyfikator SSID i obsługiwana prędkość transmisji. Punkt dostępowy odpowiada, wysyłając wiążącą ramkę odpowiedzi zawierającą identyfikator skojarzenia i inne informacje o punkcie dostępowym. Po zakończeniu procesu wiązania karta interfejsu sieci radiowej i punkt dostępowy mogą przesyłać między sobą ramki danych.

WEP

Jeśli dostępny jest opcjonalny tryb WEP, karta interfejsu bezprzewodowego szyfruje treść (ale nie nagłówek) przy użyciu klucza współdzielonego przed przesłaniem jakiejkolwiek ramki. Stacja odbiorcza po odebraniu ramki odszyfrowuje ją za pomocą wspólnego klucza. Standard 802.11 nie określa metody dystrybucji kluczy, co sprawia, że ​​bezprzewodowe sieci LAN 802.11 są podatne na podsłuchiwanie. Jednak wersja 802. Hi tego standardu zwiększa poziom bezpieczeństwa poprzez wprowadzenie do standardu mechanizmów 802.11x i bardziej niezawodnego szyfrowania.

RTS/CTS

Opcjonalne mechanizmy określania gotowości do nadawania (żądanie wysłania) i gotowości do odbioru (odczyt wysyłania) pozwalają punktowi dostępowemu kontrolować proces wykorzystania medium transmisyjnego przez stacje posiadające włączoną funkcję RTS/CTS. W przypadku większości kart interfejsu sieci radiowej użytkownicy mogą ustawić maksymalny rozmiar ramki, zanim karta interfejsu sieci radiowej aktywuje tryb RTS/CTS. Na przykład, jeśli ustawisz rozmiar ramki na 1000 bitów, tryb RTS/CTS będzie używany dla wszystkich ramek powyżej 1000 bitów. Używając trybu RTS/CTS, eliminowane są problemy z ukrytymi węzłami (kiedy dwie lub więcej kart interfejsów sieci radiowej nie słyszy się nawzajem, mimo że są powiązane z tym samym punktem dostępowym).

Jeżeli karta interfejsu sieci radiowej ma włączony tryb RTS/CTS, wysyła ramkę RTS do punktu dostępowego przed wysłaniem ramki danych. Punkt dostępowy odpowiada ramką CTS, wskazując, że karta interfejsu sieci radiowej może wysłać ramkę danych. Równocześnie z wysyłaniem ramki CTS punkt dostępowy oferuje wartość pola czasu trwania nagłówka ramki, która powstrzymuje inne stacje od nadawania, dzięki czemu stacja, która wysłała ramkę RTS, może również wysłać swoją ramkę danych. Pozwala to uniknąć kolizji spowodowanych problemem ukrytego węzła. Wymiana ramek RTS/CTS towarzyszy transmisji każdej ramki danych, której objętość przekracza próg ustawiony na odpowiedniej karcie interfejsu sieci radiowej.

2.3 Warstwy fizyczne standardu 802.11

Wiele warstw fizycznych standardu 802.11 odpowiada różnym wymaganiom sieciowym różnych aplikacji.

Oryginalny 802.11

Oryginalny standard 802.11, ratyfikowany w 1997 r., obejmuje warstwy fizyczne obsługujące widmo rozproszone z przeskakiwaniem częstotliwości (FHSS) i widmo rozproszone o dużej szybkości z bezpośrednią sekwencją (HR).DSSS). Szybkość przesyłania danych sięga 2 Mbit/s, komunikacja odbywa się w paśmie 2,4 GHz. Przy wykorzystaniu technologii FHSS sygnały szerokopasmowe zajmują całe przeznaczone na te cele pasmo 2,4 GHz.

Punkty dostępowe działające w trybie FHSS można skonfigurować z 15 różnymi wzorcami przeskakiwania częstotliwości, aby mieć pewność, że nie zakłócają się nawzajem. Dzięki temu aż 15 punktów dostępowych może efektywnie pracować w trybie FHSS nad wodą na tym samym obszarze.

Ponieważ aktualna wersja standardu 802.11 z trybem FHSS zapewnia maksymalną szybkość transmisji danych wynoszącą zaledwie 2 Mb/s, niewiele firm oferuje rozwiązania oparte na FHSS dla bezprzewodowych sieci LAN przeznaczonych do zastosowań wewnętrznych. Dostępne są teraz szybsze sieci oparte na standardach 802.11a, 802.11b i 802.11g. Ponadto mechanizm FHSS nie jest w stanie współpracować z innymi warstwami fizycznymi standardu 802.11. Jednak sieci oparte na FHSS tak dobra decyzja dla systemów punkt-wielopunkt przeznaczonych do stosowania na zewnątrz. Dzieje się tak dlatego, że technologia FHSS jest bardziej odporna na zakłócenia radiowe, które na zewnątrz mogą być dość wysokie.

Systemy DSSS 802.11 zapewniają również szybkość transmisji wynoszącą zaledwie 2 Mb/s, ale są kompatybilne z najnowszą warstwą fizyczną 802.11b. Dlatego użytkownik, którego laptop ma zainstalowaną kartę interfejsu sieci radiowej 802.11 DSSS, może komunikować się z punktami dostępowymi 802.11b. Taka sytuacja jest jednak mało prawdopodobna, ponieważ karty interfejsu sieci radiowej 802.11 DSSS nie są już w sprzedaży.

802.11a

Pod koniec 1999 roku IEEE wypuściło standard 802.11a, który reguluje transmisję danych w paśmie 5 GHz przy użyciu technologii multipleksowania z ortogonalnym podziałem częstotliwości (OFDM), zapewniając szybkość transmisji danych do 54 Mbit/s. Jednak produkty wykorzystujące tę technologię były dostępne dopiero w 2000 roku, głównie ze względu na trudności napotkane przy opracowywaniu układów elektronicznych działających w tym zakresie.

Urządzenia 802.11a pracują w paśmie 5 GHz, zapewniając prędkość transmisji danych do 54 Mb/s przy zasięgu do 90 m, który jest zależny od rzeczywistej szybkości przesyłania danych. Punkty dostępowe i karty interfejsów sieci radiowej standardu 802.11a pojawiły się na rynku pod koniec 2001 roku, zatem udział instalowanego sprzętu zgodnego z tym standardem jest w dalszym ciągu niewielki w porównaniu z liczbą sieci 802.11b. Zaleca się dokładne zapoznanie się z problemami ze zgodnością, które mogą pojawić się podczas wdrażania sieci 802.11a.

Ważną zaletą standardu 802.11a jest to, że oferuje on zwiększoną przepustowość dzięki zastosowaniu 12 oddzielnych, nienakładających się na siebie kanałów. Ten dobry wybór gdy potrzebujesz obsługi wielu, skoncentrowanych użytkowników na małym obszarze i w zastosowaniach o wysokiej wydajności, takich jak strumieniowe przesyłanie wideo. Oprócz lepszej wydajności niż systemy 802.11b, sieci 802.11a mają również wyższą przepustowość niż sieci 802.11g.

Kolejną zaletą standardu 802.11a jest to, że pasmo 5 GHz nie jest jeszcze powszechnie stosowane, co pozwala użytkownikom osiągnąć wysoką wydajność. Większość urządzeń zakłócających, takich jak kuchenki mikrofalowe i telefony bezprzewodowe, działa w paśmie 2,4 GHz. Ponieważ ryzyko zakłóceń radiowych w paśmie 5 GHz jest mniejsze, wdrożenie bezprzewodowej sieci LAN jest mniej ryzykowne.

Potencjalnym problemem sieci 802.11a jest ich ograniczony zasięg, wynikający przede wszystkim z pracy w wyższym zakresie częstotliwości (5 GHz). Przy pracy z prędkością do 54 Mbit/s zasięg w większości przypadków ogranicza się do 90 m. Aby sieć mogła działać na danym obszarze konieczna jest instalacja większej liczby punktów dostępowych niż przy wykorzystaniu urządzeń 802.11b.

Jeśli jednak porównać wydajność sieci 802.l1b i 802.11a, okazuje się, że użytkownik sieci 802.11a jest w stanie przesyłać dane z większą szybkością na te same odległości, co użytkownik sieci 802.11b, zanim utraci łączność . Jednocześnie jednak użytkownik sieci 802.11b może w dalszym ciągu pracować z niską szybkością przesyłania danych – 1 lub 2 Mb/s – na większe odległości niż typowe dla sieci 802.11a.

Niewątpliwą trudnością jest to, że standardy 802.11a i 802.11b/g są niekompatybilne. Tak, użytkowniku urządzenie komputerowe który jest wyposażony w kartę radiową 802.11b, nie może powiązać się z punktem dostępowym zgodnym ze standardem 802.11a i odwrotnie. Producenci rozwiązują ten problem, oferując wielomodowe karty radiowe obsługujące zarówno standardy 802.11a, jak i 802.11b.

Modulator 802.11a konwertuje sygnał binarny na postać analogową przy użyciu różnych metod modulacji, w zależności od wybranej szybkości transmisji danych. Na przykład, podczas pracy z szybkością 6 Mb/s, warstwa fizyczna zależna od medium (PMD) wykorzystuje różnicowe binarne kluczowanie z przesunięciem fazowym (DBPSK), które przesuwa fazę częstotliwości środkowej transmisji, aby odzwierciedlić różne kombinacje bitów. Przy wyższych szybkościach transmisji (54 Mb/s) stosowana jest kwadraturowa modulacja amplitudy (QAM). W tym przypadku bity danych są reprezentowane przez zmianę częstotliwości środkowej transmisji, a także zmianę amplitudy sygnałów oprócz przesunięć fazowych.

802.11b

Oprócz standardów 802.11a organizacja IEEE ratyfikowała standard 802.11b, który jest rozszerzeniem oryginalnego standardu 802.11 z rozproszonym widmem bezpośredniej sekwencji w paśmie 2,4 GHz. Szybkość transmisji sięga 11 Mbit/s. Punkty dostępowe i karty interfejsów sieci radiowej 802.11b są dostępne na rynku od 1999 roku, a znaczna liczba instalowanych obecnie sieci jest zgodna ze standardem 802.11b.

Ważną zaletą standardu 802.11b jest to, że zgodne urządzenia zapewniają stosunkowo duży zasięg. W większości zastosowań wewnętrznych można spodziewać się zasięgu przekraczającego 270 m. Zwiększony zasięg pozwala na zainstalowanie znacznie mniejszej liczby punktów dostępowych podczas wdrażania bezprzewodowej sieci LAN w tym samym budynku, w którym w przeciwnym razie zainstalowana byłaby sieć 802.11a.

Wadą standardu 802.11b jest to, że w paśmie 2,4 GHz można wybrać tylko trzy nienakładające się kanały. Standard 802.11 definiuje 14 kanałów (w USA dozwolone są tylko kanały od 1 do 11), na których można skonfigurować punkty dostępowe, ale każdy kanał transmisyjny zajmuje około jednej trzeciej całego pasma 2,4 GHz. Wiele firm używa tylko nienakładających się kanałów 1, 6 i 11, aby zapobiec powodowaniu zakłóceń przez punkty dostępowe. Ogranicza to ogólną przepustowość sieci 802.11b, dzięki czemu nadają się one tylko do zastosowań o średniej wydajności, takich jak poczta e-mail i przeglądanie stron internetowych.

Kolejną wadą sieci 802.11b jest możliwość zakłócania ich przez inne urządzenia radiowe. Na przykład telefon bezprzewodowy działający w paśmie 2,4 GHz może powodować poważne zakłócenia w bezprzewodowej sieci LAN 802.11b, powodując pogorszenie wydajności sieci. Kuchenki mikrofalowe i inne urządzenia pracujące w paśmie 2,4 GHz również mogą powodować zakłócenia.

Urządzenia 802.11b wykorzystują technologię DSSS do rozpraszania sygnału ramki danych na podkanałach 2,4 GHz, każdy o szerokości 22 MHz. Prowadzi to do zwiększonej odporności komunikacji na zakłócenia w porównaniu z sytuacją, gdy transmisja sygnału odbywa się w wąskim paśmie częstotliwości. Dlatego też FCC pozwala uniknąć konieczności zakupu licencji na korzystanie z urządzeń o widmie rozproszonym.

Modulator 802.11b konwertuje rozproszony sygnał binarny na postać analogową przy użyciu różnych technik modulacji, w zależności od szybkości transmisji danych. Na przykład podczas pracy z szybkością 1 Mb/s warstwa PMD wykorzystuje różnicowe binarne kluczowanie z przesunięciem fazowym (DBPSK). Modulator po prostu przesuwa fazę częstotliwości środkowej transmisji, tak że binarna 1 może zostać odróżniona od binarnego 0 w strumieniu danych.

W przypadku transmisji 2 Mb/s PMD wykorzystuje różnicowe kluczowanie kwadraturowe z przesunięciem fazowym (DQPSK), które jest podobne do DBPSK, z tą różnicą, że wykorzystuje cztery możliwe przesunięcia fazowe do reprezentowania każdych dwóch bitów danych. Dzięki temu pomysłowemu procesowi możliwa jest transmisja strumienia danych z szybkością 2 Mb/s przy wykorzystaniu tej samej przepustowości wymaganej do transmisji z szybkością 1 Mb/s przy użyciu innych metod modulacji. Podobne metody stosuje się przy przesyłaniu danych z większymi prędkościami - 5,5 i 11 Mbit/s.

802.11g

IIEE ratyfikowała standard 802.11g w 2003 roku. Jest on kompatybilny ze standardem 802.11b i zapewnia wyższe prędkości transmisji (54 Mb/s w paśmie 2,4 GHz).

Wykorzystuje to multipleksowanie z ortogonalnym podziałem częstotliwości (OFDM).

Siła standardu 802.11g polega na tym, że jest on wstecznie kompatybilny ze standardem 802.11b. Firmy, które wdrożyły już sieci 802.11b, zazwyczaj mogą uaktualnić punkty dostępu do zgodności z urządzeniami 802.11g, po prostu aktualizując oprogramowanie sprzętowe. Ten skuteczna metoda przenosząc sieć firmową na nowy poziom. Jednak istniejące urządzenia klienckie 802.11b działające w sieci 802.11g wymagają mechanizmów bezpieczeństwa, które ograniczają wydajność całej sieci WLAN. Dzieje się tak dlatego, że urządzenia 802.11b, ze względu na różnice w stosowanych metodach modulacji, nie są w stanie wykryć, kiedy urządzenia 802.11g transmitują. Dlatego oba typy urządzeń muszą zgłosić zamiar wykorzystania medium transmisyjnego przy użyciu typu modulacji, który jest obustronnie zrozumiały.

Wady standardu 802.11b, takie jak podatność na potencjalne zakłócenia radiowe i posiadanie tylko trzech nienakładających się kanałów, występują również w sieciach 802.11g, ponieważ działają one w tym samym paśmie 2,4 GHz. Dlatego sieci 802.11g mają ograniczoną przepustowość w porównaniu do sieci 802.11a.

2.4 Wi-Fi

Stowarzyszenie Wi-Fi Alliance, które zaczęło się jako stowarzyszenie Wireless Ethernet Compatibility Association lub po prostu WECA, jest międzynarodową organizacją non-profit zajmującą się kwestiami związanymi z marketingiem i interoperacyjnością komponentów bezprzewodowej sieci LAN 802.11. Wi-Fi Alliance to grupa promująca markę „Wi-Fi”, która obejmuje wszystkie typy sieci bezprzewodowych zgodnych ze standardem 802.11 (802.11a, 802.11b i 802.11g), a także wszystkie standardy tego typu które pojawią się w przyszłości. Stowarzyszenie Wi-Fi Alliance promuje także technologię Wi-Fi Protected Access (WPA). łącze łączące pomiędzy szeroko krytykowanym mechanizmem WEP a standardem bezpieczeństwa 802.11.

Sojusz Wi-Fi ma następujące cele:

Zapewnij ogólnoświatową certyfikację, aby zachęcić producentów do przestrzegania standardów 802.11 przy opracowywaniu komponentów bezprzewodowej sieci LAN;

Promuj sprzedaż produktów z certyfikatem Wi-Fi do użytku w domach, małych biurach i przedsiębiorstwach;

Testuj i certyfikuj produkty Wi-Fi, aby zapewnić interoperacyjność sieci.

Certyfikacja Wi-Fi to proces umożliwiający współpracę komponentów bezprzewodowej sieci LAN, takich jak punkty dostępowe i karty radiowe, w różnych obudowach. Aby uzyskać certyfikat dla swoich produktów, firma musi zostać członkiem Wi-Fi Alliance.

Sojusz korzysta z ustalonych programów testowych w celu certyfikacji produktów pod kątem współdziałania z innymi certyfikowanymi komponentami Wi-Fi. Po pomyślnym przetestowaniu produktu producent jest upoważniony do umieszczenia logo „Wi-Fi Certified” na każdym produkcie, jego opakowaniu i instrukcji obsługi.

Certyfikat Wi-Fi zapewnia klientom spokój ducha. że zakupili komponenty bezprzewodowej sieci LAN, które spełniają wymagania dotyczące współpracy z produktami wielu innych producentów. Logo „Wi-Fi” na produkcie oznacza, że ​​przeszedł on testy interoperacyjności i prawdopodobnie będzie współpracował z produktami innych dostawców posiadającymi certyfikat Wi-Fi.

WEP nie zapewnia wystarczającego bezpieczeństwa dla większości aplikacji działających w bezprzewodowych sieciach LAN przedsiębiorstwa.

Ponieważ wykorzystuje klucz statyczny, protokół WEP można łatwo złamać przy użyciu istniejących kluczy. oprogramowanie. Zachęca to menedżerów ds. technologii informatycznych do stosowania bardziej dynamicznych form protokołu WEP.

Jednakże te ulepszone mechanizmy bezpieczeństwa są zastrzeżone, co utrudnia ich obsługę na urządzeniach klienckich innych dostawców. Dlatego też stowarzyszenie Wi-Fi Alliance poczyniło znaczne wysiłki, aby skutecznie ujednolicić bezpieczeństwo bezprzewodowych sieci LAN, definiując WPA jako mechanizm umożliwiający interoperacyjność sieci. Podczas korzystania z protokołu WPA środowisko sieciowe tworzone jest przez karty interfejsu sieci radiowej różne rodzaje Standard 802.11 może wykorzystywać zaawansowane formy szyfrowania.

protokół interfejsu sieci bezprzewodowej

2.5 HiperLAN/2

Standard HiperLAN/2, oznaczający standard radiowej sieci LAN o wysokiej wydajności, to standard bezprzewodowej sieci LAN opracowany przez oddział szerokopasmowych sieci dostępu radiowego (BRAN) Europejskiego Instytutu Norm Telekomunikacyjnych (Europejski Instytut Norm Telekomunikacyjnych, ETSI). Norma ta definiuje wykorzystanie wydajnej, szybkiej technologii bezprzewodowej sieci LAN, która spełnia wszystkie europejskie wymagania regulacyjne dotyczące widma.

Podobne dokumenty

    Wprowadzenie do nowoczesnych cyfrowych systemów telekomunikacyjnych. Zasady działania bezprzewodowych abonenckich radiowych sieci dostępowych. Funkcje kontroli dostępu IEEE 802.11. Analiza kompatybilności elektromagnetycznej grupy bezprzewodowych sieci lokalnych.

    teza, dodana 15.06.2011

    Problemy i zastosowania bezprzewodowych sieci lokalnych. Warstwy fizyczne i topologie sieci lokalnych standardu 802.11. Ulepszone kodowanie OFDM i kanały o podwójnej częstotliwości. Korzyści ze stosowania technologii MIMO (Multiple Output Multiple Output).

    test, dodano 19.01.2014

    Ogólne pojęcia dotyczące bezprzewodowych sieci lokalnych, badanie ich charakterystyki i podstawowe klasyfikacje. Zastosowanie linii komunikacji bezprzewodowej. Korzyści z komunikacji bezprzewodowej. Zakresy widma elektromagnetycznego, propagacja fal elektromagnetycznych.

    praca na kursie, dodano 18.06.2014

    Ogólne zasady organizacja sieci lokalnych, ich typologia i technologia budowy. Opracowanie projektu połączenia dwóch sieć komputerowa,porównanie konfiguracji. Dobór konwertera mediów, sprzętu przekaźnika radiowego, uzasadnienie i konfiguracja routera.

    praca magisterska, dodana 18.03.2015

    Charakterystyka głównych urządzeń połączenia sieciowego. Główne funkcje wzmacniaka. Struktura fizyczna sieci komputerowych. Zasady prawidłowej budowy segmentów sieci Fast Ethernet. Cechy wykorzystania sprzętu 100Base-T w sieciach lokalnych.

    streszczenie, dodano 30.01.2012

    Analiza standardowa transmisja bezprzewodowa dane. Zapewnienie bezpieczeństwa komunikacji, główne cechy podatności w standardzie IEEE 802.16. Opcje budowy lokalnych sieci komputerowych. Rodzaje wdrożeń i interakcji technologii WiMAX i Wi-Fi.

    praca na kursie, dodano 13.12.2011

    Ewolucja sieci bezprzewodowych. Opis kilku wiodących technologii sieciowych. Ich zalety i problemy. Klasyfikacja komunikacji bezprzewodowej według zasięgu. Najpopularniejsze bezprzewodowe sieci danych, zasada ich działania.

    streszczenie, dodano 14.10.2014

    Badania i analiza bezprzewodowych sieci danych. Technologia komunikacji bezprzewodowej Wi-Fi. Bezprzewodowa technologia Bluetooth krótkiego zasięgu. Przepustowość sieci bezprzewodowej. Algorytmy alternatywnego routingu w sieciach bezprzewodowych.

    praca na kursie, dodano 19.01.2015

    Badanie sieci lokalnych. Cechy różnych typów topologii sieci lokalnych: magistrala, gwiazda, pierścień. Model referencyjny OSI. Istota strukturalnego podejścia do tworzenia strukturalnego systemy informacyjne. Przesyłanie informacji w sieci. Adresowanie pakietów.

    streszczenie, dodano 17.12.2010

    Klasyfikacja sieci telekomunikacyjnych. Schematy kanałowe na przykładzie sieci telefonicznej. Rodzaje sieci niekomutowanych. Wygląd sieci globalne. Problemy przedsiębiorstwa rozproszonego. Rola i rodzaje sieci globalnych. Możliwość łączenia sieci lokalnych.

Powiązane publikacje