Sieci bezprzewodowe.
Bezprzewodowe połączenia są bez wątpienia bardzo wygodne.
W sklepach kupić można bezprzewodowe klawiatury, myszy.
Każdy z nas słyszał też z pewnością o notebook'ach.
Idea ta jest również wykorzystana w budowie sieci komputerowej.
Architektura sieci wykorzystującej łączność bezprzewodową staje się coraz bardziej popularna.
Bezprzewodowa LAN pozwala stacjom roboczym na komunikowanie się pomiędzy sobą przy pomocy transmisji radiowej.
Taka sieć lokalna może zostać włączona w istniejącą sieć kablową, stanowiąc jej rozszerzenie, lub pozostać niezależną sięcią bezprzewodową.
System transmisji bezprzewodowej znajduje zastosowanie zarówno w warunkach zewnętrznych (np. lotniska) jak i węwnątrz budynków (np.biura, supermarkety).
Pierwszym popularnym interfejsem bezprzewodowym był, oparty na podczerwieni, interfejs IrDA. Pomimo tego, że w każdym komputerze możliwy jest on do zastosowania, nie jest on popularny.
Dzieje się tak z dwóch powodów: Jego działanie polega na zasadzie "punkt-punkt" tzn. łączy ze sobą dwa urządzenia.
To wyklucza możliwość wykorzystania go do budowy sieci.
Do poprawnego działania wymagane jest aby komunikujące się urządzenia "widziały" się optycznie.
Mobilność jest jest więc bardzo ograniczona.
Do transmisji danych wykorzystywana jest zatem droga radiowa.
Standard Home RF
Bezprzewodowa sieć lokalna może zdecydowanie zyskać na wartości użytkowej,
jeśli będzie zdolna do transmisji nie tylko danych, ale i głosu. Z takiego
założenia wyszli twórcy standardu HomeRF i do protokołu CSMA/CA (Carrier Sense
Multiple Access/Collision Avoidance) "dołożyli" jeszcze obsługę protokołu TDMA
(Time Division Multiple Access), służącego do połączeń głosowych i innych
przesyłań o krytycznym czasie transmisji.
W ten sposób powdstał HomeRF SWAP
(Shared Wireless Access Protocol), który oprócz obsługi domowej sieci LAN
obsługuje również telefoniczne aparaty bezprzewodowe.
HomeRF pracuje w paśmie
2,4 GHz, z mocą nadajników nie przekraczjącą 100 MW, co pozwala na uzyskanie
transmisji 1 Mb/s lub 2 Mb/s, zależnie od możliwego w danym środowisku
elektromagnetycznym trybu modulacji. Pozwala to na uzyskanie zasięgu
obejmującego średniej wielkości budynek czy typową posesję. Ewentualne
nakładanie się zasięgów kilku sieci HomeRF nie powoduje zakłóceń, ponieważ
wszystkie urządzenia w sieci mają swoje unikalne, 48-bitowe adersy
sieciowe.
System oparty na SWAP może pracować w dwu trybach. Pierwszy z nich
jest ad-hoc network, czyli sieć utworzona z węzłów, które znalazły się we
wzajemnom zasięgu transmisyjnym - w takim przypadku w sieci możliwe jest jedynie
przesyłanie danych.
Drugi typ działania SWAP opiera się na zarządzaniu siecią
przez węzeł Conection Point. Tryb zarządzany umożliwia przesyłanie w sieci
również transmisji głosowych. Węzęł Conection Point być zewnętrznym urządzeniem,
dołączanym do komputera przez USB, może być również wbudowany w modem ADSL. To
ostatnie rozwiązanie jest szczególnie wygodne, jeśli HomeRF jest wykorzystywana
również jako domowa sieć telefoniczna - Conection Point przesyła dane głosowe do
węzłów sieci, obsługujących protokół TDMA, pełniąc w ten sposób również rolę
domowej centralki telefonicznej.
HomeRF jest więc dość atrakcyjnym
rozwiązaniem, zwłaszcza w zastosowaniach domowych, ale nie tylko - sieć może
obsłużyć do 127 węzłów, nadaje się więc do wykorzystania również w przypadku
niektórych poważniejszych zastosowań. Popularność tego standardu stale rośnie,
zwłaszcza w USA, ale zagrożeniem dla niego jest Bluetooth.
Bluetooth
Bluetooth jest nową koncepcją, która może zrewolucjonizować łączość
bezprzewodową.
Ma ona służyć do wszystkiego - zarówno do łączenia komputerów
w sieć lokalną jak i do przyłączania peryferiów oraz do komunikacji głosowej. Ze
względu na tak szeroki zakres zastosowań przewidziano trzy klasy urządzeń,
charakteryzujące się różną mocą sygnałuj. Klasy te dysponują odpowiednio mocą
maksymalną 100; 2,5 oraz 1 mW, przy czym w każdej z klas (zwyjątkiem
najsłabszej) obowiązuje zarządzanie mocą nadajników przez link Link Manager
Protocol tak, by nie była ona większa niż rzeczsywiście niezbędna w danych
warunkach transmisji. Tak rygorystyczne zarządzanie mocą nadajników pozwala na
znaczną redukcję generowanego przez sieć szumu elektromagnetycznego, a także
obniża pobór mocy, co jest istotne w przypadku użycia bezprzewodowych urządzeń
zasilanych z baterii.
Logiczna architektura sieci Bluetooth jest również
przemyślana, jak system zarządzania mocą. Sieć składa się z tworzonych ad-hoc
pikosieci czy połączeń punkt-punkt. Znajdujące się w sieci urządzenia komunikują
się pomiędzy sobą, mogą rówież tworzyć "łańcuchy", jeśli docelowe urządzenie
znajduje się poza zasięgiem wywołującego. Połączenie jest nadzorowane przez LMP,
zarówno pod kątem poprawności transmisji, jak i pod kątem wykorzystywanej do
niego mocy.
Oparta na pikosieciach i połączeniach punkt-punkt struktura sieci
Bluetooth ma zasadniczą zaletę w porównaniu z sieciami opartymi na protokole
CSMA - pracują jedynie te nadajniki, które rzeczywiście w danej chwili coś
przesyłają. Dzięki takiemu rozwiązaniu, pomimo złożoności protokołu transmisji i
konieczności jej nawiązywania praktycznie nawet dla każdego przaesyłanego
pakietu, Bluetooth pozwala na uzyskanie całkiem przyzwoitej szybkości transmisji
- 1 Mb/s.
Dla sieci typu Bluetooth wtróżona jest świetlana przyszłość.
Specjaliści mówią, że trafi ona wszędzie - poczynając od notebooków i palmtopów,
poprzez telefony komórkoewe, klawiatury i myszy, aż do takich urządzeń jak
słuchawki i mikrofony.
Zabezpieczenia
W celu zabezpieczenia przesyłanych drogą radiową danych przed podsłuchem
i zakłóceniami wykorzystuje się tzw. rozpraszanie widma nadawanego sygnału.
Techniki takiej użyto po raz pierwszy w czasie II wojny światowej. Obecnie do
celów cywilnych stosuje się przede wszystkim rozpraszanie widma z wykorzystaniem
sekwencji bezpośredniej (DSSS, Direct Spread Sequence Spread Spectrum) oraz
rozpraszanie widma z przeskokiem częstotliwości (FHSS, Frequency Hopping Spread
Spectrum). Wymienione metody nie są ze sobą kompatybilne.
Technika DSSS
polega na nałożeniu na oryginalny sygnał informacyjny
specjalnie przygotowanej sekwencji bitów (tzw. chipping code). Ma ona charkter
przebiegu pseudolosowego. Istotne jest, aby sekwencja ta zmienaiała się w czasie
znacznie szybciej niż zmienia się "własciwy" sygnal informacyjny. Nakładanie na
siebie danych i sekwencji pseudolosowej polega np. na pomnożeniu przez siebie
obydwu sygnałów albo wykonaniu na niej logicznej funkcji XOR. W efekcie
otrzymujemy sygnał zmieniający się szybciej niż podstawowy strumień danych, a co
za tym idzie - zajmujący większe pasmo częstotliwości. Najważniejszy jest jednak
fakt, iż w eter wysyłany jest właśnie tak "spreparowany" przebieg. Sprawia on
wrażenie szumu (dzieki temu, że do jego przygotowanie użyto pseudolosowego
chipping code).
Stacja odbiorcza prowadzi nasłuch w szerokim paśmie. Jakie
daje to efekty, każdy łatwo się przekona - wystarczy odłączyć antene od
telewizora i obejrzeć rezultat szerokopasmowego nasłuchu. Aby z takiego sygnału
wyłowić "właściwe" dane, trzeba znać pseudolosową sekwencję nałożoną na sygnał
informacyjny. A ta udostępniana jest tylko stacjom roboczym w sieci.
W przypadku techniki FHSS pseudolosowa sekwencja sterująca wykrzystywana
jest do nieustannego zmieniania częstotliwości, na których nadają i odbierają
poszczególne stacje robocze. Pracują one zazwyczaj w nielicenjonowanym paśmie
2,4 GHz (tzw. ISM - Industry, Science and Medicine). Podzielono je na 79 kanałów
rozmieszczonych w jednomegahercowych odstępach. Każda ze stacji roboczych pracje
przez pewien czas na jednym z kanałów, a później "przeskakuje" na inny kanał -
wskazany przez pseudolosową sekwencję sterującą. W przypadku FHSS, aby znać
aktualną częstotliwość działanie nadajników, trzeba także poznać chipping
code.
Przyjęte jest, że częstotliwość pracy musi zmieniać się co najmniej o 6
MHz. W paśmie ISM można umieścić maksymalnie 26 równolegle działających sieci
bazowych (BSS). Technika ta jest stosunkowo odporna na różne zakłócenia, a jej
skuteczność można jeszcze poprawić, eliminując ze wzorców skoku te
częstotliwości, które najbardziej zakłócają transmisję.
Wiele sieci WLAN
opartych na standardzie 802.11 korzysta z techniki FHSS, która jest nie tylko
stosunkowo tania, ale także wyróżnia się niewielkim zużyciem energii stosowanych
urządzeń. Skomplikowany mechanizm zarządzania skokami częstotliwości obniża
jednak szybkość transmisji danych i utrudnia roamingi. Z tego też względu
systemy 802.11b wykorzystują tehnikę DSSS, która zapewnia szybką transmisję
danych nawet na duże odległości.
Kolizje
Ze względu na użycie specjalnych technik transmisji eksploatacja sieci
radiowych wiąże się z nietypowymi problemami. Bezprzewodowa stacja nadawcza nie
może np. wykryć jakichkolwiek kolizji sygnałów, ponieważ jej własny sygnał
"zagłusza" emisje pochodzące z innych stacji. Z tego właśnie powodu nie stosuje
się typowego dla klasycznych sieci typu Ethernet dostępu typu CSMA/CD (Carrier
Sense Multiple Access with Collision Detection). Zamiast niego w sieciach typu
WLAN wykorzystuje się inną technikę zapobiegania kolizjom - CSMA/CA (Carrier
Sense Multiple Access with Collision Avoidance). Działa ona według schematu
"listen before you talk", czyli posłuchaj zanim zaczniesz nadawać. W przypadku
sieci IBSS gotowa do nadawania stacja prowadzi najpierw nasłuch sieci, aby
sprawdzić, czy nie odbywa się właśnie jakaś wymiana danych. Jeżeli w określonym
przedziale czasowym nie wykryje ona żadnego sygnału przesyłania, przełącza się w
tryb gotowości do nadawania i czeka jeszcze raz. Jeżeli w dalszym ciągu nie
zostanie wykryta jakakolwiek transmisja danych, stacja rozpocznie emisję.
Opisany mechanizm kontrolny nosi nazwę Clear Channel Assessment (CCA).
O ile
przedstawiona metoda zabezpiecza przed kolizjami w przypadku niezależnych sieci
typu IBSS, to niestety nie zdaje egzaminu dla instalacji wykorzystujących Access
Pointy. W tych ostatnich strukturach pojawia się bowiem problem tzw. ukrytego
węzła (Hidden Node). Z uwagi na fakt, że stacje robocze w instalacjach BSS oraz
ESS mogą się znajdować w dwukrotnie większej odległości, niż wynosi ich zasięg
nadawania, mechanizm kontrolny CCA okazuje się nieskuteczny. Problem rozwiązuje
rozdzielenie mechanizmów kontroli dostępu do sieci pomiędzy stacje robocze. Z
tego też względu źródło danych wysyła najpierw ramkę RTS (request to send),
która dla innych stacji stanowi sygnał, że sieć jest zajęta. Stacja odbierająca
potwierdza ten komunikat ramką CTS (Clear to send) i uniemożliwia innym
użytkownikom wysyłanie danych. Obie ramki (RTS i CTS) zawierają informacje o
rezwrwacji sieci. Stacje nie uczestniczące w transmisji zapamiętują te dane na
dyskach, co stanowi dodatkowe zabezpieczenie przed wystąpieniem kolizji. Po
wymianie komunikatów RTS/CTS rozpoczyna się właściwa transmisja danych. Operację
tę kończy sygnał ACK (Acknowledge) pochodzący od stacji odbierającej. Jeśli
sygnał ten się nie pojawia, oznacza to, że wystąpiła jakaś kolizja w sieci lub
powstał błąd transmisji, a cała procedura przesyłu danych rozpoczyna się od
nowa. Przedstawiona technika kontroli dostępu nosi nazwę Distributed
Coordination Function (DCF).
Oszczędność energii
W przypadku przenośnych, zasilanych z baterii stacji roboczych zużycie
energii odgrywa bardzo istotną rolę. O ile karta PC-CARD (PCMCIA) podczas
normalnej pracy pobiera prąd o natężeniu 200-300 mA, o tyle w trybie uśpienia
potrzebuje już tylko 4-6 mA. Z tego też względu w specyfikacji IEEE 802.11
przewidziano mechanizm zarządzania energią (Power Management), umożliwiający
stacjom roboczym pracę w trybie uśpienia (sleep mode). W tym celu Access Point
rozsyła w równych odstępach czsowych specjalny komunikat, tzw. Beacon, który
służy przede wszystkim do synchronizacji czasu w strukturze BSS. Ponadto zawiera
on informacje o długości przedziału czsowego pomiędzy kolejnymi emisjami,
identyfikatorze sieci ESS oraz oferowanych przez koncentratory AP szybkościach
transmisji. W przewidzianym czasie emisji komunikatu Beacon adaptery radiowe w
komputerach przechodzą w tryb gotowości do pracy, czekają na odbiór danych, a
następnie znowu powracają do trybu uśpienia. Jeśli w międzyczasie do huba AP
dotrą dane przeznaczone dla uśpionej stcji, to będą one przez niego buforowane.
Informacja o tym, dla której stacji adresowane są otrzymane dane, zotanie
zapisana jako parametr Traffic Indication Map (TIM), który jest następnie
przekazywany z każdym komunikatem Beacon do wszystkich komputerów. Stacje
robocze powiadomione o nadchodzących do nich informacjach wysyłają komunikat
Power Save Poll (PS-Poll) z żądaniem przekazania adresowanie do nich danych. Po
odebraniu tych informacji adaptery radiowe mogą ponownie przejść w tryb
uśpienia.
Także dane skierowane do całej sieci lub określonych grup stacji
roboczych nie są od razu przekazywane do adresatów, lecz buforowane przez Access
Point. Przesyłanie tych informacji nie odbywa się jednak podczas kolejnej sesji
Beacon/TIM, lecz w odzielnym przedziale czasowym, którego długość jest
wielokrotnością częstotliwości komunikatu Beacon. Parametr ten określa się
również nazwą DTIM (Deliwery TIM).
Interfejs IEEE 802.11
Przez długi czas popularyzację sieci radiowych utrudniały brak jednolitego
standardu oraz ograniczona szybkość transmisji. W ciągu ostatnich kilku lat
sytuacja uległa znaczącej poprawie. W połowie 1997 roku - po długich dyskusjach
w ramach instytucji normalizacyjnych - ustanowiono oficjalny standard
bezprzewodowego interfejsu IEEE 802.11, stanowiący odmianę klasycznego Ethernetu
(802.3).
Specyfikacja sieci radiowej 802.11 definiuje wspólną warstwę MAC
(Medium Access Control) dla trzech wyszczególnionych warstw fizycznych (PHY).
Dwie z tych ostatnich dotyczą radiowych sieci LAN, natomiast trzecia - sieci
pracujących w podczerwieni. Sieć IEEE 802.11 wykorzystuje nie wymagający
konncesji obszar ISM w paśmie 2,4 GHz (od 2400 do 2485 MHz).
Na wspólnej
warstwie MAC bazują trzy różne fizyczne warianty sieci (PHY). Sieć pracująca w
podczerwieni korzysta z fal o długości od 850 do 950 nanometrów. Dzięki temu, że
wiązka nie jest kierunkowa, nie jest konieczne dokładne ustawienie nadajników i
odbiorników, tak aby się "widiały". Makymalny zasięg takiej instalacji nie
przekroczy jednak kilkunastu metrów. Dwie alternatywne sieci radiowe PHY
wykorzystują technikę rozpraszania widma, która pozwala na rozdzialenie sygnału
na szeroki zakres częstotliwości.
Według specyfikacji 802.11 minimalna
przepustowość sieci wynosi 1 Mbit/s, a opcjonalnie - 2 Mbit/s. Chociaż taki
poziom okazuje się wystarczający dla większości aplikacji, to jednak standard
ten nie może się równać z klasycznym Ethernetem (10 Mbit/s) czy coraz częściej
stosowaną "setką" (FastEthernet; 100 Mbit/s).
Z tego też względu specyfikacja
IEEE 802.11b przewiduja maksymalną przepustowość na poziomie 11 Mbit/s. Na
dłuższych dystansach - z uwagi na większą liczbę błędów - szybkość transmisji
wyraźnie maleje, w związku z czym maksymalna przepustowość wynosi 5,5
Mbit/s.
Ochronę przed zakłóceniami stanowi stosowanie zawansowanych technik
modulacji sygnału, zaś podstawowym środkiem ochrony poufności w sieciach tego
rodzaju jest frequency hoping, czyli przełączanie użytkowych częstotliwości
nośnych. Przesyłane w sieci dane są dodatkowo szyfrowane. Więcej o ochronie
danych znajdziesz tutaj.
Sieci oparte na IEEE
802.11 jeszcze do niedawna były relatywnie bardzo kosztowne, zarówno ze względu
na stopień złożoności konstrukcji jak i na stosunkowo niewielkie
zainteresowanie. Obecnie, dzięki postępowi technologicznemu, urządzenia zgodne z
IEEE 802.11b zyskały popularność - pojawiają się konstrukcje palmtopów i
internet appliances, które wykorzystują tę technikę do komunikacji z
Internetem.
Oczywistą konsekwencją tego rodzaju zastosowań stało sie
pojawienie na rynku również rozwiązań "bazowych", takich jak np. modem kablowy
czy ADSL, wyposażony w interfejs
radiowy IEEE 802.11b.
Przygotował Tomasz Kosecki
|