background image

SIECI KOPMPUTEROWE

SIECI KOPMPUTEROWE

I TECHNOLOGIE INTERNETOWE

I TECHNOLOGIE INTERNETOWE

(

(SKiTI

SKiTI)

)

Wykład 

Wykład 

13

13

©

SKiTI 2012

1

Wykład 

Wykład 

13

13

Sieci WLAN 

Sieci WLAN -- WiFi

WiFi

Politechnika Gda

ń

ska

Wydział Elektrotechniki i Automatyki

Kierunek:  Automatyka i Robotyka

Studia stacjonarne I stopnia:  rok I, semestr II

Opracowanie: 

dr inż. Tomasz Rutkowski

Katedra Inżynierii Systemów Sterowania

background image

Plan Wykładu

Plan Wykładu

1.

1.

Komunikacja bezprzewodowa 

Komunikacja bezprzewodowa 

2.

2.

Standardy 802.11

Standardy 802.11

©

SKiTI 2012

2

2.

2.

Standardy 802.11

Standardy 802.11

3.

3.

Struktury sieci WLAN

Struktury sieci WLAN

4.

4.

Działanie protokołu 802.11

Działanie protokołu 802.11

5.

5.

Standard  802.11 a bezpiecze

ń

stwo

Standard  802.11 a bezpiecze

ń

stwo

background image

Komunikacja bezprzewodowa

Komunikacja bezprzewodowa

Główne obawy u

ż

ytkowników komunikacji 

Główne obawy u

ż

ytkowników komunikacji 

bezprzewodowej:

bezprzewodowej:





teoretyczna mo

ż

liwo

ść

 przechwycenia transmisji 

teoretyczna mo

ż

liwo

ść

 przechwycenia transmisji 

bezprzewodowej (nieuprawniony i niepo

żą

dany dost

ę

p do 

bezprzewodowej (nieuprawniony i niepo

żą

dany dost

ę

p do 

ł

ą

cza komunikacyjnego)

ł

ą

cza komunikacyjnego)

©

SKiTI 2012

3

ł

ą

cza komunikacyjnego)

ł

ą

cza komunikacyjnego)





sabota

ż

sabota

ż

Działania firm wprowadzaj

ą

cych nowe technologie:

Działania firm wprowadzaj

ą

cych nowe technologie:





pokazy sprawnie działaj

ą

cych urz

ą

dze

ń

 i sieci, 

pokazy sprawnie działaj

ą

cych urz

ą

dze

ń

 i sieci, 

wykorzystuj

ą

cych technologi

ę

 bezprzewodow

ą

wykorzystuj

ą

cych technologi

ę

 bezprzewodow

ą





przedstawianie dowodów, 

ż

e sygnał informacyjny jest 

przedstawianie dowodów, 

ż

e sygnał informacyjny jest 

wystarczaj

ą

co silny, 

ż

e przesyłane dane nie ulegaj

ą

 

wystarczaj

ą

co silny, 

ż

e przesyłane dane nie ulegaj

ą

 

przekłamaniu, 

ż

e efektywne algorytmy kodowania informacji

przekłamaniu, 

ż

e efektywne algorytmy kodowania informacji

background image

Przykłady wykorzystania

Przykłady wykorzystania

transmisji bezprzewodowej

transmisji bezprzewodowej





Systemy informowania pasa

ż

erów „na 

Systemy informowania pasa

ż

erów „na 

bie

żą

co” o czasie przyjazdu tramwajów i 

bie

żą

co” o czasie przyjazdu tramwajów i 

autobusów

autobusów





Systemy sterowania pomp z wysi

ę

gnikiem 

Systemy sterowania pomp z wysi

ę

gnikiem 

do rozlewu betonu

do rozlewu betonu

©

SKiTI 2012

4

do rozlewu betonu

do rozlewu betonu





Hydrologiczne i meteorologiczne systemy 

Hydrologiczne i meteorologiczne systemy 
telemetryczne (np. polski system SMOK)

telemetryczne (np. polski system SMOK)





Zdalne monitoring procesów oraz ich 

Zdalne monitoring procesów oraz ich 
parametrów (np. monitoring stanu pracy 

parametrów (np. monitoring stanu pracy 
pomp w sieci wodoci

ą

gowej)

pomp w sieci wodoci

ą

gowej)

background image

Przykłady wykorzystania

Przykłady wykorzystania

transmisji bezprzewodowej

transmisji bezprzewodowej





Bezprzewodowe odczyty pomiarów 

Bezprzewodowe odczyty pomiarów 
liczników energii elektrycznej (ENERGA)

liczników energii elektrycznej (ENERGA)





Bezprzewodowe odczyty z oksymetrów 

Bezprzewodowe odczyty z oksymetrów 
(urz

ą

dze

ń

 do bezinwazyjnego okre

ś

lania 

(urz

ą

dze

ń

 do bezinwazyjnego okre

ś

lania 

poziomu hemoglobiny we krwi, na 

poziomu hemoglobiny we krwi, na 

©

SKiTI 2012

5

poziomu hemoglobiny we krwi, na 

poziomu hemoglobiny we krwi, na 
podstawie jej nasycenia tlenem)

podstawie jej nasycenia tlenem)





Poł

ą

czenia w ramach pól aktywnych (

Poł

ą

czenia w ramach pól aktywnych (ang. 

ang. 

hotspot

hotspot) instalowanych w kawiarniach, 

) instalowanych w kawiarniach, 

hotelach, centrach konferencyjnych, 

hotelach, centrach konferencyjnych, 
kampusach, parkach itp...

kampusach, parkach itp...

background image





o

o „małym

„małym zasi

ę

gu”

zasi

ę

gu”

(do

(do kilkunastu

kilkunastu metrów)

metrów)





o

o „

ś

rednim

ś

rednim zasi

ę

gu”

zasi

ę

gu”

Komunikacja bezprzewodowa

Komunikacja bezprzewodowa

– przykładowe technologie 

przykładowe technologie –

©

SKiTI 2012

6





o

o „

ś

rednim

ś

rednim zasi

ę

gu”

zasi

ę

gu”

(do

(do kilkudziesi

ę

ciu/kilkuset

kilkudziesi

ę

ciu/kilkuset metrów)

metrów)





o

o „du

ż

ym

„du

ż

ym zasi

ę

gu”

zasi

ę

gu”

(od

(od kilku

kilku do

do setek/tysi

ę

cy

setek/tysi

ę

cy kilometrów)

kilometrów)

6

background image





o

o „małym

„małym zasi

ę

gu”

zasi

ę

gu”

np

np.:

.: IrDA

IrDA,, Bluetooth

Bluetooth,, Wibree

Wibree ((Bluetooth

Bluetooth ultra

ultra

low

low power

power))

Komunikacja bezprzewodowa

Komunikacja bezprzewodowa

– przykładowe technologie 

przykładowe technologie –

©

SKiTI 2012

7





o

o „

ś

rednim

ś

rednim zasi

ę

gu”

zasi

ę

gu”

np

np.:

.: HomeRF

HomeRF,, WiFi

WiFi,, ZigBee

ZigBee





o

o „du

ż

ym

„du

ż

ym zasi

ę

gu”

zasi

ę

gu”

np

np.:

.: radiomodemy,

radiomodemy, sieci

sieci telefonii

telefonii komórkowej

komórkowej

7

background image

Komunikacja bezprzewodowa

Komunikacja bezprzewodowa

– media transmisyjne 

media transmisyjne –

Rodzaje stosowanych ł

ą

czy bezprzewodowych:

Rodzaje stosowanych ł

ą

czy bezprzewodowych:





Podczerwone

Podczerwone





Radiowe

Radiowe

©

SKiTI 2012

8





Radiowe

Radiowe





Mikrofalowe

Mikrofalowe





Ultrad

ź

wi

ę

kowe

Ultrad

ź

wi

ę

kowe





Laserowe

Laserowe

background image

Widmo promieniowania

Widmo promieniowania

elektro

elektro--magnetycznego

magnetycznego

ź

ródło: http:

ź

ródło: http:\\\\pl.wikipedia.org

pl.wikipedia.org

©

SKiTI 2012

9

A – fale akustyczne
B – fale radiowe
C – mikrofale

D – podczerwie

ń

E –

ś

wiatło widzialne

F – ultrafiolet

Promieniowanie:
G – rentgenowskie
H – gamma

background image

Pasmo ISM

Pasmo ISM

ISM (ang. 

ISM (ang. Industrial, Scientific, Medical):

Industrial, Scientific, Medical):





ISM to pasmo radiowe przeznaczone dla 

ISM to pasmo radiowe przeznaczone dla 
zastosowa

ń

 przemysłowych, naukowych i 

zastosowa

ń

 przemysłowych, naukowych i 

©

SKiTI 2012

10

zastosowa

ń

 przemysłowych, naukowych i 

zastosowa

ń

 przemysłowych, naukowych i 

medycznych

medycznych





ISM jest pasmem nielicencjonowanym

ISM jest pasmem nielicencjonowanym





Jednym z jego przedziałów jest:

Jednym z jego przedziałów jest:

2,4 GHz 

2,4 GHz –

– 2,5 GHz

2,5 GHz

background image

Pasmo 2,4 

Pasmo 2,4 GHz

GHz –

– 2,5 

2,5 GHz

GHz

Pasmo 2,4 GHz 

Pasmo 2,4 GHz –

– 2,5 GHz wykorzystywane jest:

2,5 GHz wykorzystywane jest:





przez WiFi, Bluetooth

przez WiFi, Bluetooth





do komunikacji mi

ę

dzy instytucjami 

do komunikacji mi

ę

dzy instytucjami 

©

SKiTI 2012

11





do komunikacji mi

ę

dzy instytucjami 

do komunikacji mi

ę

dzy instytucjami 

bezpiecze

ń

stwa publicznego (policja, stra

ż

)

bezpiecze

ń

stwa publicznego (policja, stra

ż

)





do zbierania danych za pomoc

ą

 radarów 

do zbierania danych za pomoc

ą

 radarów 

naziemnych i morskich

naziemnych i morskich





... i wiele innych ...

... i wiele innych ...

background image

Wybrane standardy

Wybrane standardy

transmisji bezprzewodowej

transmisji bezprzewodowej

Porównanie wybranych standardów:

Porównanie wybranych standardów:

IrDA

Bluetooth

IEEE 
802.11

IEEE 
802.11b

IEEE 
802.11a

IEEE 
802.11g

802.11n

Zasięg

1 m

10 m

60 m

100 m

75 m

100 m

> 100 m

Max. Szybkość 

4 Mb/s

1 Mb/s 

2 Mb/s

11 Mb/s

54 Mb/s

54 Mb/s

540 Mb/s

©

SKiTI 2012

12

Max. Szybkość 
transmisji

4 Mb/s

1 Mb/s 

2 Mb/s

11 Mb/s

54 Mb/s

54 Mb/s

540 Mb/s

Medium

pod-
czerwie
ń

fale 
radiowe

fale 
radiowe

fale 
radiowe

fale 
radiowe

fale 
radiowe

fale 
radiowe

Dł. fali / 
Cz
ęstotliwość

850-900 
nm

2,4 GHz

2,4 GHz

2,4 GHz

5 GHz

2,4 GHz

2,4 GHz
lub 5 GHz

Wrażliwość na 
zakł

ó

cenia

duża

średnia

średnia

mała

średnia

duża

średnia

Data 
zatwierdzenia

1993

1998

1997

1999

1999

2003

2009

background image

Kanały w standardach:

Kanały w standardach:

802.11b i 802.11g

802.11b i 802.11g





Dost

ę

pne pasmo dzieli si

ę

 

Dost

ę

pne pasmo dzieli si

ę

 

na 14 nakładaj

ą

cych si

ę

 na 

na 14 nakładaj

ą

cych si

ę

 na 

siebie kanałów

siebie kanałów





Cz

ę

stotliwo

ś

ci „

ś

rodkowe” 

Cz

ę

stotliwo

ś

ci „

ś

rodkowe” 

kanałów oddalone s

ą

 od 

kanałów oddalone s

ą

 od 

Nr kanału

Cz

ę

stotliwo

ść

 [MHz]

1

2412

2

2417

3

2422

4

2427

5

2432

©

SKiTI 2012

13

kanałów oddalone s

ą

 od 

kanałów oddalone s

ą

 od 

siebie o 5 

siebie o 5 MHz

MHz





Kanały 1, 6 i 11 „nie 

Kanały 1, 6 i 11 „nie 
pokrywaj

ą

 si

ę

” 

pokrywaj

ą

 si

ę

” 





Gdy w danej przestrzeni b

ę

d

ą

 działały 3 

Gdy w danej przestrzeni b

ę

d

ą

 działały 3 

sieci WLAN to aby wyeliminowa

ć

 

sieci WLAN to aby wyeliminowa

ć

 

mo

ż

liwo

ść

 wzajemnych zakłóce

ń

mo

ż

liwo

ść

 wzajemnych zakłóce

ń

nale

ż

y przydzieli

ć

 im co pi

ą

ty kanał 

nale

ż

y przydzieli

ć

 im co pi

ą

ty kanał 

5

2432

6

2437

7

2442

8

2447

9

2452

10

2457

11

2462

12

2467

13

2472

14

2484

background image

Modulacja

Modulacja

Modulacja:

Modulacja:





to celowy proces zmiany parametrów fali 

to celowy proces zmiany parametrów fali 
umo

ż

liwiaj

ą

cy przesyłanie danych (informacji)

umo

ż

liwiaj

ą

cy przesyłanie danych (informacji)





urz

ą

dzenie dokonuj

ą

ce modulacji to modulator

urz

ą

dzenie dokonuj

ą

ce modulacji to modulator

©

SKiTI 2012

14





urz

ą

dzenie dokonuj

ą

ce modulacji to modulator

urz

ą

dzenie dokonuj

ą

ce modulacji to modulator

Demodulacja:

Demodulacja:





proces odwrotny do modulacji

proces odwrotny do modulacji





urz

ą

dzenie dokonuj

ą

ce demodulacji to demodulator

urz

ą

dzenie dokonuj

ą

ce demodulacji to demodulator





demodulator dekoduje sygnał do jego wyj

ś

ciowej 

demodulator dekoduje sygnał do jego wyj

ś

ciowej 

postaci (przed modulacj

ą

)

postaci (przed modulacj

ą

)

background image

Modulacja Amplitudy

Modulacja Amplitudy

ź

ródło: http:

ź

ródło: http:\\\\pl.wikipedia.org

pl.wikipedia.org

©

SKiTI 2012

15

background image

Modulacja Cz

ę

stotliwo

ś

ci

Modulacja Cz

ę

stotliwo

ś

ci

ź

ródło: http:

ź

ródło: http:\\\\pl.wikipedia.org

pl.wikipedia.org

©

SKiTI 2012

16

background image

Modulacja Fazy

Modulacja Fazy

ź

ródło: http:

ź

ródło: http:\\\\pl.wikipedia.org

pl.wikipedia.org

©

SKiTI 2012

17

background image

Modulacja

Modulacja

Standard 802.11b:

Standard 802.11b:





Modulacja DSSS (

Modulacja DSSS (ang. 

ang. Direct

Direct Sequence

Sequence Spread

Spread Spectrum

Spectrum

) --

bezpo

ś

rednie modulowanie no

ś

nej sekwencj

ą

 kodow

ą

 

bezpo

ś

rednie modulowanie no

ś

nej sekwencj

ą

 kodow

ą

 

(technika rozpraszania widma)

(technika rozpraszania widma)





Fizyczna transmisja np. za pomoc

ą

 jednej z technik modulacji fazy 

Fizyczna transmisja np. za pomoc

ą

 jednej z technik modulacji fazy BPSK 

BPSK 

©

SKiTI 2012

18





Fizyczna transmisja np. za pomoc

ą

 jednej z technik modulacji fazy 

Fizyczna transmisja np. za pomoc

ą

 jednej z technik modulacji fazy BPSK 

BPSK 

((ang.

ang. Binary Phase Shift Keying

Binary Phase Shift Keying))

Standardy 802.11a, 802.11g i 802.11n :

Standardy 802.11a, 802.11g i 802.11n :





Modulacja OFDM (ang. 

Modulacja OFDM (ang. Orthogonal

Orthogonal Frequency

Frequency--Division

Division

Multiplexing

Multiplexing) wykorzystuj

ą

ca wiele ortogonalnych wzgl

ę

dem 

) wykorzystuj

ą

ca wiele ortogonalnych wzgl

ę

dem 

siebie podno

ś

nych

siebie podno

ś

nych





Fizyczna transmisja np. za pomoc

ą

 jednej z technik modulacji fazy 

Fizyczna transmisja np. za pomoc

ą

 jednej z technik modulacji fazy BPSK 

BPSK 

((ang.

ang. Binary Phase Shift Keying

Binary Phase Shift Keying))

background image

Modulacja BPSK

Modulacja BPSK

ź

ródło: http:

ź

ródło: http:\\\\pl.wikipedia.org

pl.wikipedia.org

©

SKiTI 2012

19

Faza mo

ż

e przyjmowa

ć

 jedn

ą

 z dwóch warto

ś

ci przesuni

ę

tych 

Faza mo

ż

e przyjmowa

ć

 jedn

ą

 z dwóch warto

ś

ci przesuni

ę

tych 

wzgl

ę

dem siebie o 180

wzgl

ę

dem siebie o 180°

°reprezentuj

ą

c logiczne "0" lub "1"

reprezentuj

ą

c logiczne "0" lub "1"

background image

Mechanizm ACT

Mechanizm ACT

ACT (

ACT (ang. Air 

ang. Air Trafic

Trafic Control

Control):

):





Umo

ż

liwia komunikacj

ę

 pomi

ę

dzy ró

ż

nymi 

Umo

ż

liwia komunikacj

ę

 pomi

ę

dzy ró

ż

nymi 

urz

ą

dzeniami standardu 802.11

urz

ą

dzeniami standardu 802.11

©

SKiTI 2012

20





Inna modulacja urz

ą

dze

ń

 802.11a i 802.11g (OFDM) 

Inna modulacja urz

ą

dze

ń

 802.11a i 802.11g (OFDM) 

oraz urz

ą

dze

ń

 802.11b (DSSS) 

oraz urz

ą

dze

ń

 802.11b (DSSS) –

– nie wykrywaj

ą

 si

ę

 

nie wykrywaj

ą

 si

ę

 

nawzajem

nawzajem





Urz

ą

dzenia 802.11a i 802.11g przed nadawaniem 

Urz

ą

dzenia 802.11a i 802.11g przed nadawaniem 

wysyłaj

ą

 krótk

ą

 informacj

ę

 w modulacji DSSS, 

wysyłaj

ą

 krótk

ą

 informacj

ę

 w modulacji DSSS, 

informuj

ą

c urz

ą

dzenia 802.11b o transmisji i 

informuj

ą

c urz

ą

dzenia 802.11b o transmisji i 

rezerwuj

ą

c medium na jej czas

rezerwuj

ą

c medium na jej czas

background image

Standaryzacja

Standaryzacja





Organizacja IEEE nie sprawdza jak producenci 

Organizacja IEEE nie sprawdza jak producenci 
wywi

ą

zuj

ą

 si

ę

 z zalece

ń

 jej standardów

wywi

ą

zuj

ą

 si

ę

 z zalece

ń

 jej standardów





W 1999 powstaje organizacja WECA (ang. 

W 1999 powstaje organizacja WECA (ang. Wireless

Wireless

Ethernet 

Ethernet Compatibility

Compatibility Alliance) wydaj

ą

ca certyfikaty 

Alliance) wydaj

ą

ca certyfikaty 

©

SKiTI 2012

21

Ethernet 

Ethernet Compatibility

Compatibility Alliance) wydaj

ą

ca certyfikaty 

Alliance) wydaj

ą

ca certyfikaty 

zgodno

ś

ci z norm

ą

zgodno

ś

ci z norm

ą





Po przej

ś

ciu testów zgodno

ś

ci z norm

ą

 urz

ą

dzenie 

Po przej

ś

ciu testów zgodno

ś

ci z norm

ą

 urz

ą

dzenie 

otrzymuje certyfikat 

otrzymuje certyfikat Wi

Wi--Fi

Fi ((ang. 

ang. Wireless

Wireless Fidelity

Fidelity))





W 2002 organizacja WECA zmieniła nazw

ę

 na

W 2002 organizacja WECA zmieniła nazw

ę

 na

Wi

Wi--Fi

Fi Alliance

Alliance

background image

Struktury sieci WLAN

Struktury sieci WLAN





Sie

ć

 Ad Hoc

Sie

ć

 Ad Hoc





Sie

ć

 BSS (

Sie

ć

 BSS (ang. Basic Service Set

ang. Basic Service Set))

©

SKiTI 2012

22





Sie

ć

 BSS (

Sie

ć

 BSS (ang. Basic Service Set

ang. Basic Service Set))





Sie

ć

 ESS (

Sie

ć

 ESS (ang. Extended Service Set

ang. Extended Service Set))





Sie

ć

 z mostem

Sie

ć

 z mostem





Sie

ć

 WLAN z roamingiem

Sie

ć

 WLAN z roamingiem

background image

Struktury sieci WLAN

Struktury sieci WLAN



Sie

ć

 Ad Hoc

©

SKiTI 2012

23

background image

Struktury sieci WLAN

Struktury sieci WLAN



Sie

ć

 BSS (ang. Basic Service Set)

BSS

©

SKiTI 2012

24

AP (ang. Access Point)

background image

Struktury sieci WLAN

Struktury sieci WLAN



Sie

ć

 ESS (ang. Extended Service Set)

BSS1

BSS2

Internet

ESS

©

SKiTI 2012

25

BSS1

AP

AP

background image

Struktury sieci WLAN

Struktury sieci WLAN



Sie

ć

 z mostem

MOST

©

SKiTI 2012

26

BSS1

BSS2

ESS

MOST

background image

Struktury sieci WLAN

Struktury sieci WLAN



Sie

ć

 WLAN z roamingiem

BSS2

Internet

ESS

BSS3

©

SKiTI 2012

27

BSS1

AP

AP

background image

Kontrola dost

ę

pu do medium

Kontrola dost

ę

pu do medium

Metoda CSMA/CA (

Metoda CSMA/CA (ang. 

ang. Carrier

Carrier Sense

Sense Multiple

Multiple Acess

Acess

with

with Colision

Colision Avoidance

Avoidance):

):

••

Je

ż

eli stacja przez okre

ś

lony czas nie wykryje transmisji to przeł

ą

cza 

Je

ż

eli stacja przez okre

ś

lony czas nie wykryje transmisji to przeł

ą

cza 

si

ę

 w tryb gotowo

ś

ci do nadawania i czeka jeszcze troch

ę

si

ę

 w tryb gotowo

ś

ci do nadawania i czeka jeszcze troch

ę

••

Je

ż

eli nadal nikt nie prowadzi nadawania to stacja rozpoczyna 

Je

ż

eli nadal nikt nie prowadzi nadawania to stacja rozpoczyna 

©

SKiTI 2012

28

••

Je

ż

eli nadal nikt nie prowadzi nadawania to stacja rozpoczyna 

Je

ż

eli nadal nikt nie prowadzi nadawania to stacja rozpoczyna 

transmisj

ę

transmisj

ę

••

Dla ka

ż

dej przesłanej ramki, do nadawcy musi dotrze

ć

 potwierdzenie 

Dla ka

ż

dej przesłanej ramki, do nadawcy musi dotrze

ć

 potwierdzenie 

poprawno

ś

ci odbioru ACK (ang. 

poprawno

ś

ci odbioru ACK (ang. Acknowledge

Acknowledge), wysłane przez 

), wysłane przez 

odbiorc

ę

odbiorc

ę

Mechanizm ten nazywa si

ę

 skrótem CCA (ang. Clear Chanel 

Mechanizm ten nazywa si

ę

 skrótem CCA (ang. Clear Chanel Assessment

Assessment))

Przypadek dwie stacje, brak po

ś

rednictwa punktu dost

ę

powego,

Przypadek dwie stacje, brak po

ś

rednictwa punktu dost

ę

powego,

np.: sie

ć

 Ad Hoc.

np.: sie

ć

 Ad Hoc.

background image

Kontrola dost

ę

pu do medium

Kontrola dost

ę

pu do medium

Mechanizm DCF (

Mechanizm DCF (ang. 

ang. Distributed

Distributed Coordination

Coordination

Function

Function):

):





W tym przypadku nadawca wysyła ramk

ę

 RTS (

W tym przypadku nadawca wysyła ramk

ę

 RTS (ang. 

ang. Request

Request to 

to send

send

b

ę

d

ą

c

ą

 informacj

ą

 dla stacji w jego zasi

ę

gu o zamiarze nadawania

b

ę

d

ą

c

ą

 informacj

ą

 dla stacji w jego zasi

ę

gu o zamiarze nadawania

Po

ś

redni odbiorca danych (punkt dost

ę

powy) wysyła ramk

ę

 CTS (ang. 

Po

ś

redni odbiorca danych (punkt dost

ę

powy) wysyła ramk

ę

 CTS (ang. 

©

SKiTI 2012

29





Po

ś

redni odbiorca danych (punkt dost

ę

powy) wysyła ramk

ę

 CTS (ang. 

Po

ś

redni odbiorca danych (punkt dost

ę

powy) wysyła ramk

ę

 CTS (ang. 

Clear to 

Clear to send

send) informuj

ą

c

ą

 o gotowo

ś

ci odbioru. W tym momencie 

) informuj

ą

c

ą

 o gotowo

ś

ci odbioru. W tym momencie 

odbiorca docelowy otrzyma informacje o rozpoczynaj

ą

cej si

ę

 transmisji.

odbiorca docelowy otrzyma informacje o rozpoczynaj

ą

cej si

ę

 transmisji.





Rozpoczyna si

ę

 wła

ś

ciwa wymiana ramki danych, której otrzymanie 

Rozpoczyna si

ę

 wła

ś

ciwa wymiana ramki danych, której otrzymanie 

odbiorca potwierdza ramk

ą

 ACK

odbiorca potwierdza ramk

ą

 ACK





Je

ż

eli nadawca nie otrzyma ramki ACK musi ponowi

ć

 transmisj

ę

Je

ż

eli nadawca nie otrzyma ramki ACK musi ponowi

ć

 transmisj

ę

Przypadek dwie stacje komunikuj

ą

 si

ę

 za  po

ś

rednictwem punktu 

Przypadek dwie stacje komunikuj

ą

 si

ę

 za  po

ś

rednictwem punktu 

dost

ę

powego, np. sie

ć

 BSS.

dost

ę

powego, np. sie

ć

 BSS.

background image

Mechanizm transmisji

Mechanizm transmisji

1)

1) Ka

ż

da stacja prowadzi nasłuch pasma (stacja nasłuchuje 

Ka

ż

da stacja prowadzi nasłuch pasma (stacja nasłuchuje 

wtedy gdy nie nadaje !!!) 

wtedy gdy nie nadaje !!!) 

2)

2) W polu ramki protokołu 802.11 stacja umieszcza 

W polu ramki protokołu 802.11 stacja umieszcza 
informacj

ę

 o planowanym czasie nadawania aktualnej 

informacj

ę

 o planowanym czasie nadawania aktualnej 

©

SKiTI 2012

30

informacj

ę

 o planowanym czasie nadawania aktualnej 

informacj

ę

 o planowanym czasie nadawania aktualnej 

ramki. Czas rezerwacji ł

ą

cza nazywany jest wektorem 

ramki. Czas rezerwacji ł

ą

cza nazywany jest wektorem 

alokacji sieci (

alokacji sieci (wirtualna funkcja wykrywania zaj

ę

to

ś

ci 

wirtualna funkcja wykrywania zaj

ę

to

ś

ci 

kanału transmisyjnego

kanału transmisyjnego))

3)

3) Po tym czasie nast

ę

puje okno czasowe rywalizacji i 

Po tym czasie nast

ę

puje okno czasowe rywalizacji i 

stacje rywalizuj

ą

 o dost

ę

p i rezerwacj

ę

 pasma dla siebie

stacje rywalizuj

ą

 o dost

ę

p i rezerwacj

ę

 pasma dla siebie

background image

Ramki protokołów

Ramki protokołów

802.3 i 802.11

802.3 i 802.11





Ramka 802.3 (Ethernet)

Ramka 802.3 (Ethernet)

©

SKiTI 2012

31





Ramka 802.11

Ramka 802.11

background image

Działanie protokołu 802.11

Działanie protokołu 802.11

Stacja bezprzewodowa mo

ż

e si

ę

 

Stacja bezprzewodowa mo

ż

e si

ę

 

znajdowa

ć

 w trzech stanach:

znajdowa

ć

 w trzech stanach:

1)

1)Stan pocz

ą

tkowy 

Stan pocz

ą

tkowy –

– nieuwierzytelniony i nie 

nieuwierzytelniony i nie 

skojarzony z 

ż

adnym punktem 

skojarzony z 

ż

adnym punktem 

©

SKiTI 2012

32

skojarzony z 

ż

adnym punktem 

skojarzony z 

ż

adnym punktem 

dost

ę

powym

dost

ę

powym

2)

2)Uwierzytelniony

Uwierzytelniony

3)

3)Poł

ą

czony i skojarzony z danym punktem 

Poł

ą

czony i skojarzony z danym punktem 

dost

ę

powym

dost

ę

powym

background image

Działanie protokołu 802.11

Działanie protokołu 802.11

Skanowanie:

Skanowanie:





W wyniku skanowania u

ż

ytkownik otrzymuje 

W wyniku skanowania u

ż

ytkownik otrzymuje 

raport, zawieraj

ą

cy list

ę

 wykrytych sieci BSS 

raport, zawieraj

ą

cy list

ę

 wykrytych sieci BSS 

oraz ich parametr, np.:

oraz ich parametr, np.:

©

SKiTI 2012

33

oraz ich parametr, np.:

oraz ich parametr, np.:





BSSID 

BSSID –

– identyfikator BSS

identyfikator BSS





SSID 

SSID –

– nazwa sieci ESS

nazwa sieci ESS





BSS 

BSS Type

Type –

– typ sieci: Ad

typ sieci: Ad--Hoc lub BSS

Hoc lub BSS

background image

Działanie protokołu 802.11

Działanie protokołu 802.11

Przył

ą

czenie:

Przył

ą

czenie:





Proces w cało

ś

ci wykonywany przez stacj

ę

Proces w cało

ś

ci wykonywany przez stacj

ę





Wybierany jest BSS do którego si

ę

 „podł

ą

cza” 

Wybierany jest BSS do którego si

ę

 „podł

ą

cza” 

stacja

stacja

©

SKiTI 2012

34

stacja

stacja





Nast

ę

pnie dostosowywane s

ą

 parametry  

Nast

ę

pnie dostosowywane s

ą

 parametry  

poł

ą

czenia

poł

ą

czenia

background image

Działanie protokołu 802.11

Działanie protokołu 802.11

Uwierzytelnianie:

Uwierzytelnianie:





W standardzie 802.11 zakłada si

ę

 

ż

e punkty 

W standardzie 802.11 zakłada si

ę

 

ż

e punkty 

dost

ę

powe s

ą

 „wiarygodne”

dost

ę

powe s

ą

 „wiarygodne”





Obowi

ą

zek uwierzytelniania spada na 

Obowi

ą

zek uwierzytelniania spada na 

©

SKiTI 2012

35





Obowi

ą

zek uwierzytelniania spada na 

Obowi

ą

zek uwierzytelniania spada na 

poszczególne stacje

poszczególne stacje





Uwierzytelnianie typu 

Uwierzytelnianie typu open

open--system

system





Uwierzytelnianie typu 

Uwierzytelnianie typu shared

shared--key

key –

wykorzystuje klucz 

wykorzystuje klucz wspołdzielony

wspołdzielony przez oba 

przez oba 

urz

ą

dzenia (WEP)

urz

ą

dzenia (WEP)

background image

Działanie protokołu 802.11

Działanie protokołu 802.11

Kojarzenie:

Kojarzenie:





Jest to powi

ą

zanie stacji z punktem 

Jest to powi

ą

zanie stacji z punktem 

dost

ę

powym

dost

ę

powym





Polega na przydzieleniu stacji numeru AID 

Polega na przydzieleniu stacji numeru AID 

©

SKiTI 2012

36





Polega na przydzieleniu stacji numeru AID 

Polega na przydzieleniu stacji numeru AID 
((ang. 

ang. Association

Association ID

ID) , który identyfikuje stacj

ę

 

) , który identyfikuje stacj

ę

 

w procesie buforowania ramek przez punkt 

w procesie buforowania ramek przez punkt 
dost

ę

powy

dost

ę

powy

background image

Bezpiecze

ń

stwo 

Bezpiecze

ń

stwo 





WEP (

WEP (ang. Wired Equivalency Privacy

ang. Wired Equivalency Privacy))





Klucze szyfruj

ą

ce musz

ą

 by

ć

 skonfigurowane na 

Klucze szyfruj

ą

ce musz

ą

 by

ć

 skonfigurowane na 

ka

ż

dym z urz

ą

dze

ń

ka

ż

dym z urz

ą

dze

ń





Autoryzacja stacji odbywa si

ę

 na podstawie 

Autoryzacja stacji odbywa si

ę

 na podstawie 

adresu MAC (który mo

ż

na zmieni

ć

 !)

adresu MAC (który mo

ż

na zmieni

ć

 !)

©

SKiTI 2012

37

adresu MAC (który mo

ż

na zmieni

ć

 !)

adresu MAC (który mo

ż

na zmieni

ć

 !)





Od 2001 pojawiaj

ą

 si

ę

 opracowania naukowe z 

Od 2001 pojawiaj

ą

 si

ę

 opracowania naukowe z 

serii „Jak złama

ć

 WEP”, a zaraz po nich 

serii „Jak złama

ć

 WEP”, a zaraz po nich 

odpowiednie programy

odpowiednie programy

(Obecnie 95% szansa złamania klucza 128 bitowego zajmuje:

(Obecnie 95% szansa złamania klucza 128 bitowego zajmuje:

-- niecałe 2 minuty na przechwycenie 95 tysi

ę

cy pakietów

niecałe 2 minuty na przechwycenie 95 tysi

ę

cy pakietów

-- niecałe 3 sekundy na uzyskanie klucza na komputerze

niecałe 3 sekundy na uzyskanie klucza na komputerze

Pentium 1,7 GHz)

Pentium 1,7 GHz)

background image

Bezpiecze

ń

stwo 

Bezpiecze

ń

stwo 





WPA (

WPA (ang. 

ang. WiFi

WiFi Protected

Protected Access

Access))





Standard WPA został opracowany w 2003 przez 

Standard WPA został opracowany w 2003 przez 
Wi

Wi--Fi

Fi Alliance

Alliance





WPA oparty jest na drafcie standardu 802.11i

WPA oparty jest na drafcie standardu 802.11i

©

SKiTI 2012

38





Standard WPA zarz

ą

dza dynamicznie kluczami 

Standard WPA zarz

ą

dza dynamicznie kluczami 

szyfrowania i zapewnia potwierdzenia to

ż

samo

ś

ci 

szyfrowania i zapewnia potwierdzenia to

ż

samo

ś

ci 

stacji mobilnych

stacji mobilnych





Dla ka

ż

dego klienta w okre

ś

lonych odst

ę

pach 

Dla ka

ż

dego klienta w okre

ś

lonych odst

ę

pach 

czasu generowane s

ą

 niepowtarzalne klucze 

czasu generowane s

ą

 niepowtarzalne klucze 

szyfrowania

szyfrowania

background image

Bezpiecze

ń

stwo 

Bezpiecze

ń

stwo 





WPA2 (

WPA2 (ang. 

ang. WiFi

WiFi Protected

Protected Access 2

Access 2))





Standard WPA2 został opracowany w 2004 roku 

Standard WPA2 został opracowany w 2004 roku 
przez 

przez Wi

Wi--Fi

Fi Alliance

Alliance





Jest uzupełniony o szyfrowanie protokołem AES

Jest uzupełniony o szyfrowanie protokołem AES

©

SKiTI 2012

39





WPA3 (

WPA3 (ang. 

ang. WiFi

WiFi Protected

Protected Access 3

Access 3))





Kolejny udoskonalony standard WPA

Kolejny udoskonalony standard WPA

background image

Inne ciekawe projekty WLAN 

Inne ciekawe projekty WLAN 





802.11p

802.11p





Zapewnienie WLAN dla pojazdów mobilnych

Zapewnienie WLAN dla pojazdów mobilnych





802.15

802.15





Specyfikacja osobistych sieci bezprzewodowych

Specyfikacja osobistych sieci bezprzewodowych

©

SKiTI 2012

40





Specyfikacja osobistych sieci bezprzewodowych

Specyfikacja osobistych sieci bezprzewodowych





802.16

802.16





Grupa standardów dotycz

ą

cych miejskich sieci 

Grupa standardów dotycz

ą

cych miejskich sieci 

bezprzewodowych MAN 

bezprzewodowych MAN -- WiMax

WiMax

background image

Elementy sieci WLAN 

Elementy sieci WLAN 





Bezprzewodowe karty sieciowe

Bezprzewodowe karty sieciowe





Punkty dost

ę

powe 

Punkty dost

ę

powe 





Anteny

Anteny

©

SKiTI 2012

41

background image

Zalety WI

Zalety WI--FI 

FI 





Mo

ż

liwo

ść

 budowy sieci bezprzewodowej, np. w 

Mo

ż

liwo

ść

 budowy sieci bezprzewodowej, np. w 

domu lub biurze

domu lub biurze





Darmowy Internet poprzez HotSpot

Darmowy Internet poprzez HotSpot--y (dost

ę

pne w 

y (dost

ę

pne w 

wi

ę

kszych miastach, na uczelniach w kampusach)

wi

ę

kszych miastach, na uczelniach w kampusach)





Swoboda i mobilno

ść

Swoboda i mobilno

ść

©

SKiTI 2012

42





Swoboda i mobilno

ść

Swoboda i mobilno

ść





Łatwo dost

ę

pne, coraz ta

ń

sze urz

ą

dzenia

Łatwo dost

ę

pne, coraz ta

ń

sze urz

ą

dzenia





Urz

ą

dzenia proste w instalacji

Urz

ą

dzenia proste w instalacji





Relatywne szybkie w porównaniu do standardowych 

Relatywne szybkie w porównaniu do standardowych 
wymaga

ń

 u

ż

ytkowników

wymaga

ń

 u

ż

ytkowników

background image

Wady WI

Wady WI--FI 

FI 





Relatywnie mały zasi

ę

g

Relatywnie mały zasi

ę

g





Poł

ą

czenia na wi

ę

ksze odległo

ś

ci mog

ą

 okaza

ć

 si

ę

 

Poł

ą

czenia na wi

ę

ksze odległo

ś

ci mog

ą

 okaza

ć

 si

ę

 

niestabilne, gdy odbierany sygnał z punktu 

niestabilne, gdy odbierany sygnał z punktu 
dost

ę

powego jest zbyt słaby

dost

ę

powego jest zbyt słaby





Szybko

ść

 transmisji zale

ż

y od odległo

ś

ci mi

ę

dzy 

Szybko

ść

 transmisji zale

ż

y od odległo

ś

ci mi

ę

dzy 

©

SKiTI 2012

43





Szybko

ść

 transmisji zale

ż

y od odległo

ś

ci mi

ę

dzy 

Szybko

ść

 transmisji zale

ż

y od odległo

ś

ci mi

ę

dzy 

urz

ą

dzeniami

urz

ą

dzeniami





Podatne na zakłócenia

Podatne na zakłócenia





W przypadku niepoprawnej konfiguracji, mo

ż

e si

ę

 

W przypadku niepoprawnej konfiguracji, mo

ż

e si

ę

 

sta

ć

 łatwym celem ataku

sta

ć

 łatwym celem ataku





Tłok w eterze (szczególnie w du

ż

ych miastach)

Tłok w eterze (szczególnie w du

ż

ych miastach)





Wymagaj

ą

 rezerwacji odpowiedniego pasma

Wymagaj

ą

 rezerwacji odpowiedniego pasma

background image

Bibliografia

Bibliografia

Przykładowa Literatura:

Przykładowa Literatura:



K. Krysiak. Sieci Komputerowe.
Gliwice, 2005. Helion

©

SKiTI 2012

44



J. Duntemann. Przewodnik po sieciach Wi-Fi.
Pozna

ń

, 2006. Nakom

background image

Dzi

ę

kuj

ę

 za uwag

ę

 !!!

©

SKiTI 2012

45

Dzi

ę

kuj

ę

 za uwag

ę

 !!!