КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Организация протоколов DECT
Защищенность. В настоящее время все больше внимания уделяется проблемам защищенности систем связи к несанкционированному доступу. Стандарт DECT предусматривает меры защиты доступности телекоммуникационных систем, характерной для беспроводной связи. Динамический выбор и динамическое выделение канала. Вместо частотного планирования используется механизм Непрерывного Динамического Выбора и Распределения Каналов (CDCS/CDCA). Суть этого механизма заключается в том, что каналы выбираются динамически из всего набора каналов по таким показателям, как качество прохождения сигнала и уровень помех. Причем канал не закрепляется за соединением на все время, он может меняться по мере необходимости. Происходит это следующим образом. Каждая БС непрерывно сканирует приемные таймслоты всех 120 каналов, измеряет уровень принятого сигнала (RSSI — Received Signal Strength Indicator) и выбирает канал с минимальным уровнем (свободный канал без помех). В этом канале БС излучает служебную информацию, которая, в числе прочих, содержит данные: - для синхронизации АРБ; - об идентификаторе системы; - о возможностях системы; - о свободных каналах; - пейджинговую. Анализируя эту информацию, АРБ находит свою БС и прописывается к ней. При выходе из зоны действия одной БС происходит поиск следующей. Таким образом, АРБ всегда прописан к той или иной БС своей или дружественной системы. Далее АРБ синхронно с БС начинает непрерывно сканировать все 120 приемных таймслотов и измерять силу сигнала в каждом из них. Номера каналов с наименьшими RSSI заносятся в память. Одновременно в памяти находятся не менее двух таких каналов. При необходимости организации исходящей связи АРБ направляет запрос БС, в которой она в данный момент прописана, предлагая установить связь в одном из свободных, с точки зрения АРБ, каналов. Если этот канал отвергается БС, то АРБ предлагает следующий из списка свободных. После согласия БС на установление соединения по одному из предложенных каналов происходит обмен сигнализационной и другой служебной информацией, а затем установление соединения и разговор. Организация входящей связи осуществляется аналогичным образом. АРБ непрерывно анализирует "пейджинговое" сообщение на наличие «своего» входящего вызова. После распознавания входящего вызова АРБ посылает запрос на установление связи в одном из свободных каналов. Таким образом, выбор канала для установления соединения происходит динамически и только по инициативе и под управлением АРБ. Этот механизм называется непрерывным динамическим выбором канала (CDCS). Канал, в котором происходит разговор, не является постоянно выделенным на все время соединения. По тем или иным причинам (например, ухудшение качества связи при перемещении АРБ в зону «тени») АРБ может сменить канал. При этом АРБ выбирает канал из списка свободных и предлагает его БС. При согласии БС происходит переход на новый канал. Переход может происходить и по инициативе БС. При этом БС о своем желании перейти на новый канал сообщает АРБ, далее все происходит так, как описано выше, т.е. выбор нового канала осуществляется АРБ. Если в процессе соединения новый канал запрашивается у той же БС, то переход называется "intercell handover", а если у другой БС — то "intracell handover". Этот механизм называется непрерывным динамическим распределением каналов (CDCA). Хендовер в DECT системе происходит мягким способом. Это значит, что во время хендовера между АРБ и системой одновременно работают два канала: «старый» и «новый». В какой-то момент времени информация между АРБ и системой передается одновременно по обоим каналам. Только после успешного перехода на «новый» канал происходит деактивация «старого». Надо отметить, что хендовер происходит не только при ухудшении качества связи или при разрыве соединения, но и в том случае, когда АРБ находит лучший с его точки зрения канал. Таким образом, для соединения всегда используется лучший свободный канал. Механизм CDCS/CDCA существенно отличает DBCT от сотовых систем связи: управление каналами осуществляется не центральным контроллером, а мобильными терминалами. Уникальная возможность DECT по динамическому выбору и распределению каналов гарантирует использование только лучшего канала. Эта способность DECT позволяет сосуществовать нескольким системам в одной и той же полосе частот, при сохранении в каждой из них высокого качества и безопасности связи. Кроме того, этот механизм существенно увеличивает емкость трафика системы за счет минимизации каналов с несколькими путями распространения. Особенно это важно для офисных приложений, где происходит многократное отражение радиосигнала от стен помещения. Метод MC/TDMA/TDD совместно с механизмом CDCS/CDCA обеспечивает высокую емкость DECT системам даже в условиях высокого трафика и сложной помеховой обстановки. При этом высокого качества услуг добиваются без использования частотного планирования. Разнесенные антенны. Хэндовер в DECT – это механизм ухода от каналов, подверженных воздействию помех, или каналов с низким уровнем сигнала. Однако хэндовер происходит недостаточно быстро, чтобы противодействовать ситуациям быстрого замирания. Для борьбы с быстрыми интерференционными замираниям (БИЗ) стандартом DECT предусматривается механизм пространственного разнесенного приема. БИЗ возникают в результате интерференции нескольких лучей в точку приема, которая перемещается относительно БС. В результате чего меняется разность хода между этими лучами и, как следствие этого, уровень суммарного сигнала претерпевает колебания, которые могут достигать 30 и более дБ. При использовании двух пространственно разнесенных антенн разность хода лучей от каждой из них в точке приема будет различной. В офисных и WLL системах к каждой БС подключаются две коммутируемые пространственно разнесенные в горизонтальной плоскости антенны, причем разнос антенн в офисных системах приблизительно равен (длине волны), а в WLL системах – 10. Поэтому эффективность этого метода в офисных системах сказывается при малых удалениях. В системах WLL АРБ стационарны и причина замираний заключается в воздействии эффекта рефракции на разность хода прямого и отраженного лучей. Из теории известно, что при разносе антенн на 10 и более суммарные сигналы, принимаемые каждой из антенн практически не коррелированны. Переключение антенн и выбор рабочего канала происходит под управлением АРБ. Перечень штатных услуг и процедур по обеспечению безопасности в системах стандарта DECT включает в себя: - прописку АРБ; - аутентификацию АРБ; - аутентификацию БС; - взаимную аутентификацию АРБ и БС; - аутентификацию пользователя; - шифрование данных. Прописка – это процесс, благодаря которому система допускает конкретный АРБ к обслуживанию. Оператор сети или сервис-провайдер обеспечивает пользователя АРБ секретным ключом прописки (PIN-кодом), который должен быть введен как в КБС, так и в АРБ до начала процедуры прописки. До того, как трубка инициирует процедуру фактической прописки, она должна также знать идентификатор БС, в которую она должна прописаться (из соображений защищенности процедура прописки может быть организована даже для системы с одной БС). Время проведения процедуры обычно ограничено, и ключ прописки может быть применен только один раз, это делается специально для того, чтобы минимизировать риск несанкционированного использования. Прописка в DECT может осуществляться “по эфиру”, после установления радиосвязи с двух сторон происходит верификация того, что используется один и тот же ключ прописки. Происходит обмен идентификационной информацией, и обе стороны просчитывают секретный аутентификационный ключ, который используется для аутентификации при каждом установлении связи. Секретный ключ аутентификации не передается по эфиру. АРБ может быть прописан на нескольких базовых станциях. При каждом сеансе прописки, АРБ просчитывает новый ключ аутентификации, привязанный к сети, в которую он прописывается. Новые ключи и новая информация идентификации сети добавляются к списку, хранящемуся в АРБ, который используется в процессе соединения. Трубки могут подключиться только к той сети, в которую у них есть права доступа (информация идентификации сети содержится в списке). В процессе аутентификации любого уровня используется криптографическая процедура ''запрос-ответ'', позволяющая выяснить, известен ли проверяемой стороне аутентификационный ключ. Аутентификация АРБ позволяет предотвратить его неправомочное использование (например, с целью избежать оплаты услуг) или исключить возможность подключения похищенного или незарегистрированного АРБ. Аутентификация происходит по инициативе БС при каждой попытке установления соединения (входящего и исходящего), а также во время сеанса связи. Сначала БС формирует и передает запрос, содержащий некоторый постоянный или сравнительно редко меняющийся параметр (64 бита), и случайное число (64 бита), сгенерированное для данной сессии. Затем в БС и АРБ по одинаковым алгоритмам с использованием аутентификационного ключа К вычисляется так называемый аутентификационный ответ (32 бита). Этот вычисленный (ожидаемый) ответ в БС сравнивается с принятым от АРБ, и при совпадении результатов считается, что аутентификация АРБ прошла успешно. Аутентификация БС исключает возможность неправомочного использования станции. С помощью этой процедуры обеспечивается защита служебной информации (например, данных о пользователе), хранящейся в АРБ и обновляемой по команде с БС. Кроме того, блокируется угроза перенаправления вызовов абонентов и пользовательских данных с целью их перехвата. Алгоритм аутентификации БС аналогичен последовательности действий при аутентификации АРБ. Взаимная аутентификация может осуществляться двумя способами: - при прямом методе последовательно проводятся две процедуры аутентификации АРБ и БС; - косвенный метод в одном случае подразумевает комбинацию двух процедур - аутентификации АРБ и шифрования данных (поскольку для шифрования информации необходимо знание аутентификационного ключа К), а в другом - шифрование данных с использованием статического ключа SCK (Static Cipher Key), известного обеим станциям. Аутентификация пользователя позволяет выяснить, знает ли пользователь АРБ свой персональный идентификатор. Процедура инициируется БС в начале вызова и может быть активизирована во время сеанса связи. После того, как пользователь вручную наберет свой персональный идентификатор UPI (User Personal Identity), и в АРБ с его помощью будет вычислен аутентификационный ключ К, происходит процедура, аналогичная последовательности действий при аутентификации АРБ. Во всех описанных процедурах аутентификационный ответ вычисляется по аутентификационному запросу и ключу аутентификации К в соответствии со стандартным алгоритмом (DSAA-DECT Standard Authentication Algorithm) или любым другим алгоритмом, отвечающим требованиям безопасности связи. Алгоритм DSAA является конфиденциальной информацией и поставляется по контракту с ETSI. Использование другого алгоритма будет ограничивать возможности абонентских станций, так как возникнут трудности при роуминге в сетях общего пользования DECT. Аутентификационный ключ К является производной от одной из трех величин или их комбинаций, приведенных ниже. 1. Абонентский аутентификационный ключ UAK (User Authentication Key) длиной до 128 бит. UAK является уникальной величиной, содержащейся в регистрационных данных пользователя. Он хранится в ПЗУ абонентской станции или в карточке DAM (DECT Authentication Module). 2. Аутентификационный код АС (Authentication Code) длиной 16-32 бита. Он может храниться в ПЗУ абонентской станции или вводиться вручную, когда это требуется для проведения процедуры аутентификации. Необходимо отметить, что нет принципиальной разницы между параметрами UAK и АС. Последний обычно используется в тех случаях, когда требуется довольно частая смена аутентификационного ключа. 3. Персональный идентификатор пользователя UPI (User Personal Identity) длиной 16-32 бита. UPI не записывается в устройства памяти абонентской станции, а вводится вручную, когда это требуется для проведения процедуры аутентификации. Идентификатор UPI всегда используется вместе с ключом UAK. Шифрование данных обеспечивает криптографическую защиту пользовательских данных и управляющей информации, передаваемых по радиоканалам между БС и АРБ. В АРБ и БС используется общий ключ шифрования СК (Cipher Key), на основе которого формируется шифрующая последовательность KSS (Key Stream Segments), накладываемая на поток данных на передающей стороне и снимаемая на приемной. KSS вычисляется в соответствии со стандартным алгоритмом шифрования DCS (DECT Standard Cipher) или любым другим алгоритмом, отвечающим требованиям криптографической стойкости. Алгоритм DSC является конфиденциальной информацией и поставляется по контракту с ETSI. В зависимости от условий применения систем DECT могут использоваться ключи шифрования двух типов: вычисляемый – DCK (Derivation Cipher Key) - и статический – SCK (Static Cipher Key). Статические ключи SCK вводятся вручную абонентом, а вычисляемые DCK обновляются в начале каждой процедуры аутентификации и являются производной от аутентификационного ключа К. В ПЗУ абонентской станции может храниться до 8 ключей. Статический ключ обычно используется в домашних системах связи. В этом случае SCK является уникальным для каждой пары ''абонентская /базовая станция'', формирующей домашнюю систему связи. Рекомендуется менять SCK один раз в 31 день (период повторения номеров кадров), иначе риск раскрытия информации существенно возрастает. Архитектура протоколов DECT включает: - физический уровень (PHL Layer); - уровень доступа к среде (MAC Layer); - уровень управления звеном передачи данных (DLC layer); - сетевой уровень (NWK. layer); - прикладные уровни (Application profiles). Физический уровень. Первый уровень, PHL, обеспечивает среду для связи АРБ с БС и описан в стандарте ETS 300 174-2. Этот стандарт определяет параметры радиотракта DECT. В частности, в стандарте определены диапазон частот, излучаемая мощность, метод модуляции, структура временного разделения TDMA и др. Именно PHL уровень отвечает за механизм MC/TDMA/TDD. Для обеспечения высокоскоростной передачи данных (до 2Мбит/с) базовый стандарт ETS 300 175 был дополнен методом высокоскоростной передачи на основе фазовой модуляции. Используются две схемы модуляции: 4-уровневая (π/4-DQPSK) и 8-уровневая (π/8—D8PSK). Высокоуровневая модуляция (4-х и 8-ми уровневая) используется только для модуляции информационного канала (данные пользователя), а для модуляции каналов синхронизации и управления используется частотная манипуляция. Таким образом, обеспечивается совместимость новых систем с высокоуровневой модуляцией с существующими системами. Каждый таймслот содержит защитный интервал длительностью 25 мкс, 32 бита синхронизации (SYN), 64 бита управления (С) и биты данных (В). Поскольку биты синхронизации присутствуют в каждом физическом канале, синхронизация может проводиться перед каждым физическим каналом. Биты С и В образуют 2 логических канала соответственно для управления и передачи пользовательских данных (как в ISDN). Рисунок 11.2 – Таймслот Уровень доступа к среде отвечает за установление радиоканала между АРБ и БС. Основными функциями этого уровня являются: - установление соединений; - обеспечение сигнализации; - управление хендовером. Именно MAC уровень отвечает за "мягкий" хендовер и механизм CDCS/CDCA. Кроме того, MAC уровень обеспечивает канал для передачи пейджинговой информации и сигнализации. Уровень управления звеном передачи данных. Уровень DLC отвечает за надежную передачу управляющей информации по физическому каналу. На этом уровне решаются задачи по: - защите передаваемых данных от ошибок; - управлению качеством физического соединения; - управлению процедурой выбора канала на МАС уровне.
На уровнях MAC и DLC используются так называемые протокольные блоки данных, состоящие из: - заголовка; - поля данных MAC уровня; - поля данных DLC уровня; - циклического проверочного кода (CRC). Заголовок сообщения определяет тип сообщения и тип DECT системы (домашняя, офисная или общего пользования). Кроме того, передается идентификатор системы, информация о поддерживаемых функциях системы и пейджинговая информация. Сетевой уровень. Этот уровень отвечает за сигнализацию и осуществляет: - управление уровнями MAC и DLC; - управление вызовами; - управление мобильностью (внешний хендовер, роуминг и т.д.); - передачу информации с/без установления соединения; - обеспечение ДВО. Для обеспечения внутреннего хендовера не требуется участие третьего уровня, т.к. за это отвечает только второй уровень. В этом заключается основное (принципиальное) отличие DECT от GSM. Wi-Fi (802.11 WIRELESS FIDELIТY). В мире телекоммуникаций разрабатывалось огромное количество различных технологий, однако большинство из них так и не были востребованы. Но Wi-Fi - отличный пример технологии, которая использовалась и продолжает использоваться. Другими словами, Wi-Fi перешла от разработок к широкому использованию очень быстро. По двум основным причинам: - она предоставляет людям то, что им нужно,- беспроводной доступ в Интернет, который становится доступным из многих публичных и частных мест; - для того чтобы использовать технологию Wi-Fi, не требуется большого вложения средств. Wi-Fi - это одна из форм беспроводной локальной сети. Беспроводная сеть (WLAN - Wireless LAN) - это система передачи данных, разработанная для обеспечения доступа к сети независимо от местоположения пользователя, так как соединение осуществляется с помощью радиоволн. В деловом мире беспроводная сеть является последним звеном между существующей проводной сетью и конечной группой клиентов, предоставляя им полноценный доступ к ресурсам и услугам корпоративной сети внутри здания, между конференц-залами или внутри университетского городка. Публичная сеть Wi-Fi - это по существу то же самое, что и проводная сеть, однако оконечным ее звеном является Интернет, а не корпоративная сеть. Беспроводные сети - это возможность пользоваться сетевыми ресурсами огромному количеству пользователей. Беспроводной рынок развивается очень быстро, потому что существуют несомненные выгоды от использования бесплатной беспроводной сети. На основании исследований фирм Frost и Sllllivan, индустрия беспроводных сетей заработала в 2005 году 1,6 миллиарда долларов. До настоящего времени беспроводные сети использовались на производстве, складах и в розничных магазинах. В будущем развитие беспроводных сетей планируется в больницах, образовательных учреждениях и корпоративных офисных зданиях. В корпорациях, конференц-залах, публичных местах и отделениях офисов беспроводная сеть будет являться наилучшим решением. 802.11b - это беспроводной стандарт, известный под именем Wi-Fi, wireless fidelity. После довольно редкого использования этой технологии до 1999 года лишь радиолюбителями, начался взрывной рост ее популярности. Wi-Fi дает возможность доступа в Интернет с помощью радиосигнала, распространяемого терминалом 802.11 на расстоянии до 300 футов от базовой станции с помощью любого терминала, снабженного модулем Wi-Fi. Этим терминалом может быть ноутбук, карманный компьютер или мобильный телефон. Беспроводная базовая станция Wi-Fi называется точкой доступа, или хот спот (hot spot). Точка доступа подключена к наземной линии связи с Интернетом (например, DSL или с помощью цепи DS1). В будущем эта связь с Интернетом будет доступна с помощью дополнительной беспроводной технологии WiMAX. В 1999 году 802.11b стала одним из стандартов для построения локальных домашних и корпоративных сетей. Организация Wi-Fi создает возможность взаимодействия различных продуктов 802.11b. Хотя название 802.11 подразумевает скорость передачи·данных 11 Мбит/с, реальная скорость составляет от 2,5 до 4 Мбит/с, но этого вполне хватает для работы большинства сетевых приложений и даже для передачи файлов. Скорость передачи данных, поддерживаемая стандартом 802.11, слишком мала для основных деловых решений и медлительна для построения больших беспроводных сетей. Сеть, построенная с помощью стандарта 802.11 Ь, не сравнится по своей пропускной способности с проводными сетями. 802.11 b - это полудуплексный протокол. Это делает похожим Wi-Fi на электронную почту. Wi-Fi использует частотный диапазон 2,4 ГГц, как и большинство беспроводных телефонов, таким образом возникает риск получения эффекта межканальной интерференции. Так как Wi-Fi работает в диапазоне 2,4 ГГц, то для избежания коллизий в этом же районе должны использоваться беспроводные телефоны, работающие в диапазоне 900 МГц. Действие Wi-Fi и хот спотов. Для работы системы 802.11 должно быть в наличие два компонента: - беспроводной терминал, которым может быть ноутбук, оснащенный сетевой картой с интерфейсом 802.11b, карманный компьютер с такой же картой или любое другое устройство с возможностью работы в стандарте 802.11; - точка доступа (access point - АР), иногда называемая хот спотом, которая представляет собой мост между абонентом беспроводной сети и Интернетом. Термины хот спот и точка доступа являются взаимозаменяемыми. Например, в беспроводной сети, построенной по стандарту 802.11Ь, коммутатор можно называть как хот спотом, так и точкой доступа. То же самое можно использовать и в любой офисной сети. Точка доступа состоит из приемопередатчика Wi-Fi, проводного сетевого интерфейса (например, 802.3 и/или непосредственной связи с коммутируемой телефонной сетью общего пользования), который выполняет функции системы распределения, а также программного обеспечения, приспособленного к работе со стандартом 802.1d. Точка доступа - это базовая станция Wi-Fi, которая по сути является пикосотой, так как имеет зону покрытия с радиусом всего 300 футов. Проводное сетевое соединение должно быть осуществлено с помощью сервиса DSL, DS1, нескольких цепей DSl или даже по городской сети Еthегnеt. Это позволяет создать сеть между несколькими беспроводными терминалами и даже обеспечить им доступ к Интернет. В будущем проводные соединения могут быть заменены на соединения третьего поколения сотовой связи либо базовые станции WiMAX. Физическая зона покрытия одного приемопередатчика Wi-Fi чрезвычайно мала, так как сами передатчики имеют небольшие размеры. В настоящее время точка доступа Wi-Fi имеет размер ноутбука. Беспроводные сетевые адаптеры (wireless NIC) могут быть представлены в двух основных формах: РС-карты для ноутбуков и карты с интерфейсом USB для подключения к настольным компьютерам. Однако производятся еще и PCI-карты, которые могут быть вставлены пользователями в слот РСI компьютера; РСI - это стандарт для подключения периферийных устройств. Он был разработан компанией Intel и осуществляет взаимодействие между процессором и периферийными устройствами компьютера, обеспечивая достаточно высокое быстродействие. РСI является. дальнейшим развитием карт расширения ISA, которые использовались в уже достаточно старых компьютерах. Адаптеры для слота РСI являются достаточно привередливыми при работе в операционных системах Windows 98/SE/ME. При использовании Windows ХР гораздо проще приобрести USB версию карты Wi-Fi для более корректной работы. Точка доступа не нужна для коммуникации двух компьютеров. Она необходима для создания коммуникаций между проводными и беспроводными сетями. Чем больше расстояние между двумя беспроводными терминалами и чем больше стен между ними, тем больше будет происходить ослабление сигнала. Для эффективного использования этой технологии пользователи не должны быть удалены на слишком большое расстояние и между ними должно быть минимальное количество препятствий. На рисунке 11.4 изображена типичная конфигурация хот спота.
Рисунок 11.4 - Типичная точка доступа Wi-Fi, известная как хот спот Режимы paбoты. Стандарт 802.11 поддерживает два режима работы: режим инфраструктуры и моментальный. В режиме инфраструктуры беспроводная сеть состоит как: минимум из одно точки доступа, подключенной к про водной системе. Посмотрите на рисунке 11.5, на котором изображен Wi-Fi в режиме инфраструктуры, основные сервисные наборы и расширенные сервисные наборы.
Рисунок 11.5 - Режим инфраструктуры: базовый набор услуг и расширенный набор услуг
Несколько беспроводных терминалов подключаются к точке доступа с помощью радиосигналов 802.11. Эта конфигурация называется базовый набор услуг (base service set - BSS). Расширенный набор услуг (extended service set-ESS) - это набор двух и более BSS, формирующих единую подсеть.
Рисунок 11.6 - Wi-Fi в моментальном режиме работы Так как многие беспроводные корпоративные локальные сети нуждаются в подключении к проводной локальной сети (для доступа к файловым серверам, принтерам, Интернету), они должны работать в режиме инфраструктуры. Если абонент выходит, за зону действия одной точки доступа" то происходит передача вызова, точно так же, как это происходит в сотовой сети. Таким образом, при наличии сессии устройство Wi-Fi передается на обслуживание от одной точки доступа к другой. Моментальный режим работы, известный как независимый базовый набор услуг (Independent Basic Service Set - IВSS) - это набор пользовательских терминалов 802.11, которые подключены непосредственно друг к другу без использования точки доступа или любого другого подключения к проводной сети. Этот режим используется там, где необходимо быстро создать сеть дм передачи данных при отсутствии какой-либо сетевой инфраструктуры. Моментальный режим используется в конференцзалах, отелях, аэропортах или там, где нет доступа к обычной проводной сети. Моментальный режим работы - это соединение равноправных узлов сети. Это похоже на открытие пиринговых ресурсов в Интернете (например, Napster). В моментальном режиме работы компьютеры просто соединяются друг с другом. В такой сети нет структуры: нет фиксированных точек и обычно каждый узел (компьютер) может соединиться с любым другим компьютером. Примером создания сети с моментальным режимом работы может стать встреча нескольких деловых людей, которые соединяют связи ноутбуки вместе для совместной работы над финансовой информацией. для корректной работы такой сети один из компьютеров обычно выбирается в качестве базовой станции сети, в то. время как остальные являются ведомыми. это. осуществляется с помощью алгоритма Spokesman Electiоn Algоrithm (SEA). Ассоциации, сотовая архитектура и роуминг. Сетевой уровень 802.11 media access contrоl (MАC) - уровень 2 OSI -является ответственным за соединение пользовательского терминала с точкой доступа. Когда пользователь с терминалом 802.11 попадает в зону действия одной или нескольких точек доступа (например, в аэропорту) и включает свой ноутбук, то на его экране отображается то, что ему доступны услуги Wi-Fi. Если в данной зоне доступ предоставляется более чем одним оператором, то все они будут отображены на экране, и пользователь сможет выбрать, услугами какого оператора он желает пользоваться. Эта возможность выгодна для абонента, так как он может выбрать одного из операторов, к которому он подключен и которому он вносит ежемесячные оплаты за пользование услугами связи. Затем пользователь может просто пользоваться услугами беспроводного доступа к сети. Если он выберет другого оператора, то на его экране появится сообщение о том, что данный абонент не может пользоваться услугами связи данного оператора. При этом будет предложено оплатить услуги с помощью кредитной карты, после чего доступ к сети будет открыт. Все действия, описанные выше, возможны при наличии достаточного уровня мощности принимаемого - сигнала. После того как оператор выбран, пользователь подключается к BSS. После принятия его точкой доступа, клиентское устройство (ноутбук, карманный компьютер и т.д.) настраивается на радио канал выбранной точки доступа. До этого момента мобильный терминал принимал все каналы 802.11 для того, чтобы выбрать из множества точек доступа ту, качество сигнала которой находится на нужном уровне. Если при перемещении пользователя сигнал другой точки доступа становится лучше, чем той, к которой он в настоящий момент подключен, то производится перенастройка точки доступа. Посмотрите на рисунке 11.7. Перенастройка обычно происходит потому, что одна из базовых станций физически удаляется от пользователя и эта становится причиной ослабления сигнала. В других случаях перенастройка мажет произойти при изменении характеристик радиосигнала в здании, когда происходит увеличение объема трафика, передаваемого через данную тачку доступа. В последнем случае этот процесс называется балансировкой нагрузки, так как основная функция беспроводной сети - предоставлять услуги связи с наиболее высокой производительностью. Это похоже на повторное использование каналов в сетях сотовой связи (например, Verizon и Cingular). Для того чтобы сеть стабильно работала, необходимо обеспечить повторное использование каналов таким образом, чтобы каналы, использующиеся одной точкой доступа; не могли наложиться на каналы соседней точки доступа.
Рисунок 11.7 - Роуминг между точками доступа Wi-Fi
Преимущества роуминга Wi-Fi: - легкость в расширении сети; - балансировка загрузки; - масштабируемость; - незаметен для пользователя.
Дата добавления: 2014-11-06; Просмотров: 825; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |