Russian Language English Language

5. Методы исследования сетевых характеристик ВС

5.1 СРАВНИТЕЛЬНЫЙ АНАЛИЗ БЕСПРОВОДНЫХ ПРОТОКОЛОВ КАНАЛЬНОГО УРОВНЯ


Экспресс информация

Редколлегия журнала

Подписка на новости

Гостевая книга

Предоставление материалов

Письмо в редакцию

На начало


2015, Номер 2 ( 29)



Place for sale

BC/NW 2016 № 2 (29)5.1

СРАВНИТЕЛЬНЫЙ АНАЛИЗ БЕСПРОВОДНЫХ ПРОТОКОЛОВ КАНАЛЬНОГО УРОВНЯ

Абросимов Л.И., Стрижевский М.А.

Стандарт 802.11

Для передачи информации используется метод прямой последовательности (Direct Sequence Spread Spectrum, DSSS) и метод частотных скачков (Frequency Hopping Spread Spectrum, FHSS). Эти методы кардинально отличаются, и несовместимы друг с другом.

Для модуляции сигнала FHSS использует технологию Frequency Shift Keying (FSK). При работе на скорости 1 Mbps используется FSK модуляция по Гауссу второго уровня, а при работе на скорости 2 Mbps — четвёртого уровня.

Метод DSSS

Для модуляции сигнала использует технологию Phase Shift Keying (PSK). При этом на скорости 1 Mbps используется дифференциальная двоичная PSK, а на скорости 2 Mbps — дифференциальная квадратичная PSK модуляция.

Заголовки физического уровня всегда передаются на скорости 1 Mbps, в то время как данные могут передаваться со скоростями 1 и 2 Mbps.

Метод DSSS делит диапазон 2,4 ГГц на 14 частично перекрывающихся каналов (в США доступно только 11 каналов). Для того, чтобы несколько каналов могли использоваться одновременно в одном и том же месте, необходимо, чтобы они отстояли друг от друга на 25 МГц (не перекрывались), для исключения взаимных помех. Таким образом, в одном месте может одновременно использоваться максимум 3 канала. Данные пересылаются с использованием одного из этих каналов без переключения на другие каналы. Чтобы компенсировать посторонние шумы, используется 11-ти битная последовательность Баркера, когда каждый бит данных пользователя преобразуется в 11 бит передаваемых данных. Такая высокая избыточность для каждого бита позволяет существенно повысить надёжность передачи, при этом значительно снизив мощность передаваемого сигнала. Даже если часть сигнала будет утеряна, он в большинстве случаев всё равно будет восстановлен. Тем самым минимизируется число повторных передач данных

Метод FHSS

Для модуляции сигнала FHSS использует технологию Frequency Shift Keying (FSK). При работе на скорости 1 Mbps используется FSK модуляция по Гауссу второго уровня, а при работе на скорости 2 Mbps — четвёртого уровня.

При использовании метода частотных скачков полоса 2,4 ГГц делится на 79 каналов по 1 МГц. Отправитель и получатель согласовывают схему переключения каналов (на выбор имеется 22 таких схемы), и данные посылаются последовательно по различным каналам с использованием этой схемы. Каждая передача данных в сети 802.11 происходит по разным схемам переключения, а сами схемы разработаны таким образом, чтобы минимизировать шансы того, что два отправителя будут использовать один и тот же канал одновременно.

Метод FHSS позволяет использовать очень простую схему приёмопередатчика, однако ограничен максимальной скоростью 2 Mbps. Это ограничение вызвано тем, что под один канал выделяется ровно 1 МГц, что вынуждает FHSS системы использовать весь диапазон 2,4 ГГц. Это означает, что должно происходить частое переключение каналов (например, в США установлена минимальная скорость 2,5 переключения в секунду), что, в свою очередь, приводит к увеличению накладных расходов.

Cтандарт IEEE 802.11b

На смену стандарту IEEE 802.11 пришел стандарт IEEE 802.11b, который был принят в июле 1999 года. Данный стандарт является своего рода расширением базового протокола 802.11 и, кроме скоростей 1 и 2 Мбит/с, предусматривает скорости 5,5 и 11 Mbps для работы на которых используются так называемые комплементарные коды (Complementary Code Keying, CCK).

Комплементарные коды, или CCK-последовательности, обладают тем свойством, что сумма их автокорреляционных функций для любого циклического сдвига, отличного от нуля, всегда равна нулю, поэтому они, как и коды Баркера, могут использоваться для распознавания сигнала на фоне шума.

Основное отличие CCK-последовательностей от рассмотренных ранее кодов Баркера заключается в том, что существует не строго заданная последовательность, посредством которой можно кодировать либо логический нуль, либо единицу, а целый набор последовательностей. Это обстоятельство позволяет кодировать в одном передаваемом символе несколько информационных бит и тем самым повышает информационную скорость передачи.

В стандарте IEEE 802.11b речь идет о комплексных комплементарных 8-чиповых последовательностях, определенных на множестве комплексных элементов, принимающих значения {1, –1, +j, –j}.

Комплексное представление сигнала — это удобный математический аппарат для представления модулированного по фазе сигнала. Так, значение последовательности равное 1 соответствует сигналу, синфазному к сигналу генератора, а значение последовательности равное –1 — противофазному сигналу; значение последовательности равное j — сигналу, сдвинутому по фазе на p/2, а значение равное –j, — сигналу, сдвинутому по фазе на  π/2

Каждый элемент CCK-последовательности представляет собой комплексное число, значение которого определяется по довольно сложному алгоритму. Всего существует 64 набора возможных CCK-последовательностей, причем выбор каждой из них определяется последовательностью входных бит. Для однозначного выбора одной CCK-последовательности требуется знать шесть входных бит. Таким образом, в протоколе IEEE 802.11b при кодировании каждого символа используется одна из 64 возможных восьмиразрядных CKK-последовательностей.

При скорости 5,5 Мбит/с в одном символе одновременно кодируется 4, а при скорости 11 Мбит/с — 8 битов данных. При этом в обоих случаях символьная скорость передачи составляет 1,385x106 символов в секунду (11/8 = 5,5/4 = 1,385), а учитывая, что каждый символ задается 8-чиповой последовательностью, получаем, что в обоих случаях скорость следования отдельных чипов составляет 11x106 чипов в секунду. Соответственно ширина спектра сигнала при скорости как 11, так и 5,5 Мбит/с составляет 22 МГц.

Cтандарт IEEE 802.1X

Разработанный Институтом инженеров электротехники и электроники стандарт описывает процесс инкапсуляции данных EAP, передаваемых между запрашивающими устройствами (клиентами), системами, проверяющими подлинность (коммутаторами, точками беспроводного доступа), и серверами проверки подлинности (RADIUS).

Стандарт IEEE 802.1X определяет протокол контроля доступа и аутентификации, который ограничивает права неавторизованных компьютеров, подключенных к коммутатору. Сервер аутентификации проверяет каждый компьютер перед тем, как тот сможет воспользоваться сервисами, которые предоставляет ему коммутатор. До тех пор, пока компьютер не аутентифицировался, он может использовать только протокол EAPOL (англ. extensible authentication protocol over LAN) и только после успешной аутентификации весь остальной трафик сможет проходить через тот порт коммутатора, к которому подключен данный компьютер.

Когда компьютер подключается к порту, коммутатор определяет, разрешён ли доступ для данного компьютера в сеть. Если нет, то пропускает только пакеты IEEE 802.1X. Состояние порта в этом случае остается помеченным как неавторизованное (англ. unauthorized). Если клиент успешно проходит проверку, то порт переходит в авторизованное состояние (англ. authorized).

Если коммутатор запрашивает у клиента его ID, а тот не поддерживает IEEE 802.1X, порт остаётся в неавторизованном состоянии. Если же клиент поддерживает IEEE 802.1X и инициирует процесс аутентификации методом отправки кадра EAPOL-start, а коммутатор не поддерживает IEEE 802.1X (и, естественно, не отвечает) — клиент просто начинает нормально обмениваться трафиком. Если же оба поддерживают IEEE 802.1X, процесс происходит следующим образом. Аутентификация начинается, когда на порту устанавливается физическое соединение, либо когда получен кадр EAPOL-start. Коммутатор запрашивает идентификацию пользователя и начинает транслировать кадры аутентификации между клиентом и сервером аутентификации. Если клиент успешно аутентифицировался (был принят с сервера специальный кадр — accept frame), порт коммутатора переходит в авторизованное состояние. Если нет — порт остаётся в неавторизованном состоянии, но попытка аутентификации может быть повторена. Если сервер недоступен, коммутатор пытается достучаться до него снова. Если не получено никакого ответа от сервера через определённый отрезок времени — аутентификация не проходит. Отключаясь, клиент посылает кадр EAPOL-logoff, что переводит порт в неавторизованное состояние.

Cтандарт 802.11e

Развитием стандарта IEEE 802.11 является Cтандарт 802.11е, который добавляет серию улучшений Quality of Service для приложений, работающих в WLAN сетях. Данные поправки изменяют Media Access Control (MAC) уровень стандарта IEEE 802.11. Стандарт заботится о чувствительных к задержкам приложениях, таких как Voice over Wireless IP иStreaming Multimedia.

Стандарт IEEE 802.11i

В середине 2005 года спецификация защиты сетей Wi-Fi получила окончательное одобрение комитета по стандартам IEEE и была представлена в виде стандарта IEEE 802.11i, получившего название WPA2. В основе этого стандарта лежит концепция надежно защищенной сети — Robust Security Network (RSN), в соответствии с которой точки доступа и сетевые устройства должны обладать отличными техническими характеристиками, высокой производительностью и поддержкой сложных алгоритмов шифрования данных. Технология IEEE 802.11i является дальнейшим развитием стандарта WPA, поэтому в этих стандартах реализовано много аналогичных решений, например архитектура системы безопасности по аутентификации и обновлению ключевой информации сети. Однако указанные стандарты существенно отличаются друг от друга. В WPA процедура шифрования данных построена на базе протокола TKIP, а технология IEEE 802.11i основана на алгоритме AES (Advanced Encryption Standard), обеспечивающем более надежную защиту и поддерживающем ключи длиной 128, 192 и 256 бит. В технологии IEEE 802.11i алгоритм AES выполняет ту же функцию, что и алгоритм RC4 в протоколе TKIP стандарта WPA. Защитный протокол, использующий AES, получил название CCMP (Counter Mode with CBC-MAC Protocol). Для подсчета криптографической контрольной суммы MIC протокол CCMP применяет метод CBC-MAC (Cipher Block Chaining Message Authentication Code).

Следует отметить, что новая технология IEEE 802.11i тоже не является окончательным решением проблемы безопасности сетей Wi-Fi, поскольку пользователям беспроводных сетей потребуется более гибкая система управления безопасностью сети.

Стандарт IEEE 802.1p

Стандарт IEEE 802.1p специфицирует метод указания приоритета кадра, основанный на использовании новых полей, определенных в стандарте IEEE 802.1Q.

К кадру Ethernet добавлены два байта, которые содержат информацию о принадлежности кадра Ethernet к VLAN и о его приоритете. Говоря точнее, тремя битами кодируется один из восьми уровней приоритета, а последние 12 бит относят трафик к одному из 4096 VLAN.

Спецификация стандарта IEEE 802.1p, создаваемая в рамках процесса стандартизации IEEE 802.1Q, определяет метод передачи информации о приоритете сетевого трафика. Стандарт 802.1p специфицирует алгоритм изменения порядка расположения пакетов в очередях, с помощью которого обеспечивается своевременная доставка чувствительного к временным задержкам трафика.

В дополнение к определению приоритетов стандарт 802.1p вводит важный протокол GARP (Generic Attributes Registration Protocol) с двумя специальными его реализациями. Первая из них — протокол GMRP (GARP Multicast Registration Protocol), позволяющий рабочим станциям делать запрос на подключение к домену групповой рассылки сообщений. Поддерживаемую этим протоколом концепцию назвали подсоединением, инициируемым «листьями». Протокол GMRP обеспечивает передачу трафика только в те порты, из которых пришел запрос на групповой трафик, и хорошо согласуется со стандартом IEEE 802.1Q.

Cтандарт IEEE 802.1Q

IEEE 802.1Q — открытый стандарт, который описывает процедуру тегирования трафика для передачи информации о принадлежности к VLAN.

Так как 802.1Q не изменяет заголовки кадра (фрейма), то сетевые устройства, которые не поддерживают этот стандарт, могут передавать трафик без учёта его принадлежности к VLAN.

802.1Q помещает внутрь фрейма тег, который передает информацию о принадлежности трафика к VLAN.

Размер тега — 4 байта. Он состоит из таких полей:

·                     Tag Protocol Identifier (TPID, идентификатор протокола тегирования). Размер поля — 16 бит. Указывает какой протокол используется для тегирования. Для 802.1Q используется значение 0x8100.

·                     Priority (приоритет). Размер поля — 3 бита. Используется стандартом IEEE 802.1p для задания приоритета передаваемого трафика.

·                     Canonical Format Indicator (CFI, индикатор канонического формата). Размер поля — 1 бит. Указывает на формат MAC-адреса. 0 — канонический, 1 — не канонический. CFI используется для совместимости между сетями Ethernet и Token Ring.

·                     VLAN Identifier (VID, идентификатор VLAN). Размер поля — 12 бит. Указывает какому VLAN принадлежит фрейм. Диапазон возможных значений от 0 до 4095.

При использовании стандарта Ethernet II, 802.1Q вставляет тег перед полем «Тип протокола». Так как фрейм изменился, пересчитывается контрольная сумма.

В стандарте 802.1Q существует понятие Native VLAN. По умолчанию это VLAN 1. Трафик, передающийся в этом VLAN, не тегируется.

Shortest Path Bridging Включается в IEEE 802.1Q-2014[1]

Существует аналогичный 802.1Q проприетарный протокол, разработанный компанией Cisco Systems —ISL

Стандарты IEEE 802.3 и Ethernet

Технология Ethernet - наиболее популярная и распространенна в наши дни. Данная технология появилась в 70-е годы XX века, когда инженер-исследователь из массачусетского технологического института Билл Меткалф, сотрудничавший также с исследовательским центром компании Xerox в г.Пало-Альто, подготовил докторскую диссертацию, посвященную методикам организации компьютерных коммуникаций. Вскоре совместно со специалистами из корпораций Intel и DEC (Digital Equipment Corporation) фирма Xerox разработала на основе этой диссертации коммерческий стандарт, который и получил название Ethernet. Чуть позже, в 1980 году, стандарт Ethernet лег в основу универсальной спецификации для локальных сетей, построенных по принципу множественного доступа, определения несущей частоты и автоматического обнаружения сбоев (Carrier Sense Multiple Access/Collision Detection, CSMA/CD). Эта спецификация, разработанная Институтом инженеров по радиотехнике и электронике (Institute of Electrical and Electronic Engineers, IEEE), получила название IEEE 802.3. Поскольку стандарты IEEE 802.3 иEthernet крайне близки не только по своей идеологии, но и с точки зрения технической совместимости, в современной литературе их традиционно принято называть общим термином - Ethernet.

Таблица основных технических характеристик беспроводных протоколов канального уровня

Стандарт

Год выпуска

Пропускная способность

Модуляция

Частоты (GHz)

802.11

1990

1-2 Mbit/s

DSSS/FHSS

2.4 или 5

802.11b

1999

11 Mbit/s

DSSS

2.4

802.11g

2003

54 Mbit/s

DSSS, OFDM

2.4

802.11n

2009

600 Mbit/s

OFDM

2.4-2.5 или 5

802.3

1983

10 Mbit/s

 

100 MHz

802.3u

1995

100 Mbit/s

 

100 MHz

 

Литература.

1.     http://www.ixbt.com/comm/wlan.shtml

2.     http://www.studfiles.ru/preview/1174397/

3.     http://opds.spbsut.ru/data/_uploaded/mu/vlss16_bspd_lections/bspd_lec_02_wifi.pdf

4.     http://it-servis.ru/dokum/lan/wlan_metod_ofdm.php

5.     http://lectures.net.ru/lan/3/