Наша совместная команда Banwar.org

Связаться с нами

  • (097) ?601-88-87
    (067) ?493-44-27
    (096) ?830-00-01

Статьи

Wi-Fi - розвиток і основні принципи найпоширенішого стандарту бездротових мереж

код вставки
<Div id = "gecid_share_id"> </ div>
<Script type = "application / javascript" src = "https://ru.gecid.com/inc/js.php?id=483"> </ script>

Бездротові мережі передачі даних заповнили майже всі сфери нашого життя, дозволяючи більш комфортно користуватися їх можливостями. Враховуючи необхідність потреба в обміні інформацією ( «хто володіє інформацією, той володіє світом»), постійно удосконалюються нові стандарти зв'язку. Такий розвиток дозволяє отримувати все більші швидкості з'єднання, більший радіус дії і різні технології захисту. Одним з інструментів, що допомагає нам «володіти світом» і стала бездротова мережева технологія Wi-Fi (Wireless Fidelity). Розроблено консорціумом «Wi-Fi Alliance» на базі стандартів IEEE 802.11, «Wi-Fi» - торгова марка «Wi-Fi Alliance». Технологію назвали Wireless-Fidelity (дослівно «Бездротова надійність»).

Трохи занурившись в історію цього стандарту можна дізнатися, що Wi-Fi був створений в 1991 NCR Corporation / AT & T (згодом - Lucent і Agere Systems) в Ньівегейн, Нідерланди. Перше застосування він знайшов у продуктах, які спочатку призначалися для систем касового обслуговування, і вийшов на ринок під маркою WaveLAN. На початку свого розвитку продукти забезпечували швидкість передачі даних від 1 до 2 Мбіт / с.

Вік Хейз (Vic Hayes), творець Wi-Fi, брав активну участь в розвитку наступних стандартів, працюючи в команді по розробці таких специфікацій, як IEEE 802.11b, 802.11a і 802.11g. У 2003 Вік пішов з Agere Systems. Agere Systems не змогла конкурувати на рівних у важких ринкових умовах, незважаючи на те, що її продукція займала нішу дешевих Wi-Fi рішень. 802.11abg all-in-one чіпсет від Agere (кодове ім'я: WARP) погано продавався, і Agere Systems вирішила піти з ринку Wi-Fi в кінці 2004 року.

На даний момент існує чотири основні стандарти 802.11a, 802.11b, 802.11g і 802.11n, які присутні в комп'ютерній і побутовій апаратурі. Архітектура стандарту Wi-Fi однакова для всіх її реалізацій, специфікація кожної з них зачіпає фізичний рівень, змінюючи лише швидкісні характеристики доступу. Не варто забувати, що як завжди, радіус покриття також залежить від потужності випромінювання, кількості прийомних антен, схеми модуляції і корекції помилок.

Зазвичай схема Wi-Fi мережі містить не менше однієї точки доступу (AP, від англ. Access point) і не менше одного клієнта (режим «інфраструктура»), хоча можливе підключення і двох клієнтів в режимі точка-точка, коли точка доступу не використовується , а клієнти з'єднуються за допомогою мережевих адаптерів «безпосередньо». Точка доступу передає свій SSID (англ. Service Set IDentifier, Network name - ідентифікатор мережі, мережеве ім'я) за допомогою спеціальних пакетів, званих сигнальними пакетами, що передаються кожні 100 мс. Сигнальні пакети передаються на швидкості 0.1 Мбіт / с і мають малий розмір, тому вони не впливають на характеристики мережі. Оскільки 0.1 Мбіт / с - найменша швидкість передачі даних для Wi-Fi, то клієнт, який отримує сигнальні пакети, може бути впевнений, що зможе з'єднатися на швидкості не менше, ніж 0.1 Мбіт / с. Знаючи параметри мережі (тобто SSID), клієнт може з'ясувати, чи можливе підключення до даної точки доступу. Програма, вбудована в Wi-Fi карту клієнта, також може впливати на підключення. При попаданні в зону дії двох точок доступу з ідентичними SSID програма може вибирати між ними на підставі даних про рівень сигналу. Стандарт Wi-Fi дає клієнтові повну свободу при виборі критеріїв для з'єднання і роумінгу. У цьому перевага Wi-Fi, хоча воно означає, що один з адаптерів може виконувати ці дії набагато кращий за інший. Останні версії операційних систем містять функцію, звану zero configuration, яка показує користувачеві всі доступні мережі і дозволяє перемикатися між ними «на льоту». Це означає, що роумінг буде повністю контролюватися операційною системою. Wi-Fi передає дані в ефірі, тому він має властивості, подібні з некомутованої ethernet-мережею, і для нього можуть виникати такі ж проблеми.


Порівняння стандартів бездротового зв'язку за швидкістю і зоні покриття.

Порівняння стандартів бездротового зв'язку за швидкістю і зоні покриття

Торгова марка Wi-Fi гарантує сумісність обладнання від різних виробників.

У 802.11a використовується OFDM схема модуляції сигналу - мультиплексування з поділом по ортогональних частотах (Orthogonal Frequency Division Multiplexing). Основний потік даних розділяється на ряд паралельних підпотоків з відносно низькою швидкістю передачі, а потім по ним модулюються несучі. На практиці ж основна смуга частот ділиться на кілька смуг меншої ширини, в кожній з яких відбувається передача окремого сигналу. Щоб виключити вплив сусідніх несучих друг на друга, застосовується інверсне дискретне перетворення Фур'є, після чого спектри несучих можуть перетинатися, але завжди залишаються ортогональними - кожна з них містить цілу кількість коливань під час передачі одиниці інформації. OFDM добре проявляє себе в сильно зашумленной середовищі, наприклад в місті, тому що перешкода, що спотворила одну несучу, може залишити поза увагою інші. Однак кілька точок доступу, які опинилися поблизу, можуть стати серйозним джерелом проблем один для одного. З одного боку, збільшення частоти позитивно позначилося на якості зв'язку, так як діапазон 5 ГГц використовується в світі не настільки широко, як 2,4 ГГц, на який впливають мікрохвильові печі, Bluetooth-адаптери та телефони. З іншого боку, порівняно короткі хвилі краще поглинаються матеріалами, через які вони проходять. На практиці це найчастіше означає, що два подібних пристрої можуть зв'язатися один з одним лише за умови прямої видимості. Так, в закритих приміщеннях дальність дії складає: 12 м (54 Мбіт / с), 91 м (6 Мбіт / с); а в межах прямої видимості: 30м (54 Мбіт / с), 305м (6 Мбіт / с), і далі для їх модуляції використовується відповідне число несучих. Оскільки присутня можливість одночасного використання двох каналів (з 12-ти, що не перекриваються), то швидкість збільшується вдвічі до 54 Мбіт / с, робоча частота становить 5 ГГц (5,15-5,350 ГГц і 5,725-5,825 ГГц).

В 802.11b використовується DSSS схема модуляції - широкої смуги з прямим розширенням спектра. Швидкість передачі невисока - 11 Мбіт / с і захист реалізована на низькому рівні, оскільки протокол шифрування WEP вже був зламаний кілька років тому. Слід пам'ятати, що неправильне налаштування обладнання, що підтримує навіть найсучасніші технології захисту, не забезпечить належний рівень безпеки вашої мережі. У кожному стандарті є додаткові технології і настройки для підвищення рівня безпеки. Відстань і швидкість передачі в закритих приміщеннях для 802.11b становить: 30 м (11 Мбіт / с), 91 м (1 Мбіт / с); а в межах прямої видимості: 120м (11 Мбіт / с), 460м (1 Мбіт / с). Мабуть, даний стандарт варто лише використовувати в тих випадках, коли устаткування не підтримує інший, більш захищений і швидкий. Використовуються 3 не перекриваються з робочою частотою 2,4 ГГц (2,4-2,4835 ГГц).

Для 802.11g використовується OFDM схема модуляції - мультиплексування з поділом по ортогональних частотах. У порівнянні зі стандартом 802.11b є більш досконалим і майже в 5 разів збільшено швидкість передачі даних, яка становить в закритих приміщеннях: 30 м (54 Мбіт / с), 91 м (1 Мбіт / с); а в межах прямої видимості: 120 м (54 Мбіт / с), 460 м (1 Мбіт / с). Крім того, її значення можуть бути великими, якщо Ваш слуховий обладнання підтримує технологію superG або True MIMO, отже, максимально досяжна швидкість каналу 125 Мбіт / с. Також використовуються 3 не перекриваються з робочою частотою 2,4 ГГц (2,4-2,4835 ГГц). Стандарт 802.11g має більш високий рівень захисту за протоколами шифрування WPA і WPA2, ніж WEP у 802.11b. Цікаво, що при зменшенні швидкості передачі змінюється і спосіб модуляції. При високій швидкості використовується OFDM, а при погіршенні умов пристрою можуть задіяти CCK або DSSS (Direct Sequence Spread Spectrum) технологію розширення спектру сигналу прямої послідовністю.


Розширення частотного діапазону призводить до збільшення пропускної здатності каналу.Джерело: Intel

Джерело: Intel

Для 802.11n використовується OFDM схема модуляції, що дає пропускну здатність 65 Мб / с по одному просторовому потоку (тоді як у версіях 802.11a / g значення становить 54 Мб / с) і скорочення захисного інтервалу з 800 до 400 нс, що додатково збільшує швидкість передачі символів OFDM. Даний стандарт дуже привабливий, оскільки пристрій може працювати в смузі або 2,4 або / і 5 ГГц, тобто є зворотно сумісним з попередніми технологіями Wi-Fi, наприклад, з 802.11b при використанні методу модуляції CCK (Complementary Code Keying) і смуги 2,4 ГГц в каналах 20 МГц, а з 802.11a при використанні смуги 5 ГГц і в каналах шириною 20 або 40 МГц при використанні методу модуляції OFDM.

11a при використанні смуги 5 ГГц і в каналах шириною 20 або 40 МГц при використанні методу модуляції OFDM


Частотний поділ каналів з ортогональними несучими сигналами

Частотний поділ каналів з ортогональними несучими сигналами


Залежність теоретичної пропускної здатності від SNR, числа каналів і діапазонів.Джерело: Intel.

Оскільки безпеки бездротових мереж варто приділяти особливу увагу, розглянемо згадані вище способи захисту, визначивши свої переваги і недоліки.

1) WEP - 64, 128, 256 і 512-бітний протокол шифрування. Більш висока стійкість мережі до злому буде забезпечена великою кількістю використовуваних біт для зберігання ключа, що забезпечує більше можливих комбінацій ключів. WEP ключ складається з статичної та динамічної частини (вектор ініціалізації повторюється через деякий проміжок часу), перша 40 біт в разі 64-бітного шифрування, а друга частина 24 біт, яка змінюється в процесі роботи мережі. Отже, зломщикові потрібно зібрати повтори вектора ініціалізації і обчислити по ним статичну частину ключа. Тому на сьогоднішній день варто використовувати інші стандарти, або доповнювати наявний WEP іншими способами захисту.

2) TKIP (Temporal Key Integrity Protocol) протокол динамічних ключів мережі, які змінюються досить часто. При цьому кожному пристрою також присвоюється ключ, який теж змінюється.

3) MIC (Message Integrity Check) протокол перевірки цілісності пакетів, який захищає їх від перехоплення, а також бере участь у захисті інформації при зміни напрямку пакетів.

4) WPA протокол шифрування, що представлений декількома варіантами:

  • WPA-PSK (Pre-shared key) - для генерації ключів мережі і для входу в мережу використовується ключова фраза. Оптимальний варіант для домашньої або невеликої офісної мережі.

  • WPA-802.1x. - вхід в мережу здійснюється через сервер аутентифікації. Оптимально для мережі великої компанії.

5) WPA2 - удосконалення протоколу WPA, де використовується більш стійкий AES алгоритм шифрування. За аналогією з WPA, WPA2 також ділиться на два типи: WPA2-PSK і WPA2-802.1x.

6) 802.1X - стандарт безпеки, в який входять кілька протоколів:

  • TLS (Transport Layer Security) - протокол, який забезпечує цілісність і шифрування переданих даних між сервером і клієнтом, їх взаємну аутентифікацію, запобігаючи перехопленню і підміну повідомлень.

  • EAP (Extensible Authentication Protocol) - протокол розширеної аутентифікації, який використовується спільно з RADIUS сервером в великих мережах.

  • RADIUS (Remote Authentication Dial-In User Server) - сервер аутентифікації користувачів за логіном і паролем.

7) VPN (Virtual Private Network) - протокол, який можна використовувати в будь-якому типі мереж для безпечного підключення клієнтів до мережі через загальнодоступні Інтернет-канали. Для шифрування трафіку в VPN найчастіше використовується протокол IPSec, створюються безпечні «тунелі» від користувача до вузла доступу або сервера. Він забезпечує практично стовідсоткову безпеку. Оскільки випадків злому VPN на даний момент невідомо, рекомендуємо використовувати цю технологію для корпоративних мереж.

Існують і додаткові методи захисту:

  • Заборона доступу до налаштувань точки доступу або роутера через бездротову мережу. Активувавши цю функцію можна заборонити доступ до налаштувань точки доступу через Wi-Fi мережу, проте це не захистить вас від перехоплення трафіку або від проникнення в вашу мережу.
  • Фільтрація по MAC адресу - дозволяє доступ в мережу за необхідне адресами, якщо задати дану опцію на своєму обладнанні. MAC адреса являє собою ідентифікатор пристрою (мережевого адаптера). Сама ж точка доступу може зберігати список дозволених MAC адрес, який називається «список контролю доступу» (Access Control List, ACL), дозволяючи доступ тільки тим клієнтам, чиї МАС адреси знаходяться в списку.
  • Приховування SSID (ідентифікатор бездротової мережі) - вашої мережі не буде видно при скануванні Wi-Fi мереж стандартною утилітою в Windows.

Варто зазначити, що для контролю доступу в кожний пункт доступу поміщається ESSID, без знання якого мобільна станція не зможе підключитися до точки доступу.


Соціальні коментарі Cackl e

Php?

Новости

Banwar.org
Наша совместная команда Banwar.org. Сайт казино "Пари Матч" теперь доступен для всех желающих, жаждущих волнения и азартных приключений.