Analiza Utilizarii Retelelor Wireless din Perspectiva Razboiului Bazat pe Retea (rbr)
Cuprins
Introducere
1.POSIBILITĂȚI DE CONECTARE LA INTERNET ȘI AVANTAJELE UNEI REȚELE WIRELESS
1.1 Introducere în istoria rețelei Internet
1.2 Protocoale de comunicație folosite de Internet
1.2.1 Funcțiile protocoalelor
1.2.2 Protocoale utilizate de rețeaua INTERNET
1.3 Serviciile pe care le oferă Internetul
1.4 Adresarea în Internet
1.5 Explicarea adreselor Ip pe clase
1.6 Adresare IP în subrețele
1.7 Exemple de creare a unor subrețele în diferite clase
1.8 Adresarea în World Wide Web
1.9 Mediile de transmisie în Internet și în telecomunicații
1.9.1 Medii de transmisie
1.10 Introducere în rețelele de calculatoare
1.10.1 Avantajele rețelelor de calculatoare
1.10.2 Standardele rețelelor de calculatoare
1.10.3 Clasificarea rețelelor de calculatoare
A. Rețele LAN
B. Rețele WAN
C. Rețele PAN
D. Rețele MAN
E. Rețelele Wireless(WLAN)
2.ANALIZA UTILIZĂRII REȚELELOR WIRELESS DIN PERSPECTIVA RĂZBOIULUI BAZAT PE REȚEA( RBR)
2.1 Introducere în conceptul RBR
2.2 Entitățile spațiului de luptă
2.3 Posibilități de implementare a conceptului RBR în operațiile speciale întrunite ale secolului XXI
2.4 Importanța sistemelor de comunicații moderne în domeniul operațiilor militare
2.5 Arhitectura PSDS2
2.6 Sisteme bazate pe tehnologiile wireless ce urmează a fi implementate în cadrul conceptului RBR
2.6.1 Conceptul NWC și tehnologiile bazate pe unde electromagnetice
2.6.2 FCS Future Combat Systems
2.6.3 Stații Definite Software/Software Defined Radios (SDR)
2.6.4 Sistemul radio tactic întrunit/Joint Tactical Radio System
2.7 Concluzii asupra integrării sistemelor moderne de comunicații în cadrul conceptului RBR
3. PROIECTAREA UNEI REȚELE WIRELESS ÎN CADRUL ACADEMIEI
3.1 Introducere în proiectarea rețelelor
3.2 Crearea planului de implementare a rețelei WLAN
3.2.1 Destinația rețelei wireless și motivele pentru implementarea acesteia
3.2.2 Descrierea instituției în care se instalează rețeaua, a locației acesteia precum și a locurilor în care va fi instalată rețeaua
3.2.3 Materialele și echipamentele necesare instalării și funcționării rețelei
3.2.4 Considerații generale privind cablurile și routerele
3.2.5 Alegerea tipului de router wireless necesar implementării rețelei
3.2.5.1 Router-ul „ N Gigabit TP-LINK TL-WR1043ND ”
3.2.5.2 Criterii în alegerea unui router
3.2.5.3 Compararea tipului de router ales cu alte modele existente
3.2.6 Concluzii în alegerea celui mai bun tip de router
3.2.7 Stabilirea parametrilor de funcționare a rețelei și a modului de lucru
3.2.8 Concluzii rezultate în urma testelor efectuate pentru aflarea locurilor de amplasare a routerelor și pentru aflarea numărului acestora.
3.2.9 Costuri finale
4.ASIGURAREA SECURITĂȚII REȚELEI
4.1 Introducere în securitatea rețelelor
4.2 Atacurile asupra rețelelor
4.3 Factorii care influențează securitatea rețelelor
4.4 Măsuri pentru protecția rețelei wireless ce se va implementa în Academia Forțelor Aeriene „Henri Coandă”
4.5 Introducere în C #
4.6 Descrierea programului WEye – Fi Guardian
Introducere
1.POSIBILITĂȚI DE CONECTARE LA INTERNET ȘI AVANTAJELE UNEI REȚELE WIRELESS
1.1 Introducere în istoria rețelei Internet
În perioada anilor 60 Departamentul de Apărare a Statelor Unite avea nevoie de o rețea de comunicare in cazul unui atac nuclear. RAND, o corporație militară a propus centralizarea comunicațiilor într-o rețea. Această rețea conținea noduri capabile să transmită și să primească mesaje. Fiecare nod își avea propria adresă astfel încât mesajul putea fi transmis unui anumit nod. Departamentul apărării pentru proiecte avansate (The Defense Department's Advanced Research Projects Agency), cunoscut sub numele de ARPA sau DARPA a decis să extindă aceasta rețea.
În 1969 primul „Interface Message Processor”, predecesorul router-ului de azi a fost instalat la University of California din Los Angeles, încât ARPANET a început să se extindă. Rețeaua ARPANET includea câteva servicii care sunt și azi foarte importante în Internet, cum ar fi FTP (File Transfer Protocol), remote login (TELNET) și E-mail (electronic mail).
În timp ce ARPANET începea să se dezvolte, companii din domeniul IT au dezvoltat tehnologia rețelelor locale (LAN = Local Area Network). Rețeaua cu cel mai mult impact a fost Ethernet, rețea ce permitea conectarea mai multor calculatoare împreuna. Prima versiune avea o rată de transfer de 3 Mbps, ce a crescut mai târziu pană la 10 Mbps. Cercetătorii de la ARPANET au considerat o direcție de evoluție majoră dezvoltarea unei rețele cu grad mai mare de cuprindere, prin conectarea rețelelor LAN la ARPANET.
În acest scop au fost dezvoltate protocoale de comunicație între rețele (TCP = Transmission Control Protocol și IP = Internet Protocol), ce permiteau conectarea diferitelor tipuri de echipamente, ținând cont că rețelele erau eterogene. În 1983 creșterea Internetului a fost impulsionată de apariția versiunii 4.2 BSD de UNIX care conținea și protocolul TCP/IP.
Rețeaua Internet s-a extins la nivel planetar, fiind conectate la aceasta guverne, universități, firme, sau persoane particulare din peste 100 de țări, ajungându-se la ora actuală la sute de milioane de utilizatori.
1.2 Protocoale de comunicație folosite de Internet
Protocolul reprezintă un set de reguli care asigură comunicarea între componentele unei rețele de comunicații. Fiecare dispozitiv al rețelei trebuie să fie capabil să interpreteze protocoalele celorlalte dispozitive.
1.2.1 Funcțiile protocoalelor
Principalele funcții ale unui protocol de comunicații sunt:
• identificarea fiecărui dispozitiv din calea de comunicare;
• asigurarea atenției altui dispozitiv;
• verificarea recepționarii corecte a mesajului transmis;
• verificarea necesitații retransmisiei unui mesaj;
• regăsirea informației în situația în care apar erori.
1.2.2 Protocoale utilizate de rețeaua INTERNET
Tipuri de protocoale de comunicație utilizate:
• TCP/IP- Transmission Control Protocol / Internet Protocol – este cel mai utilizat protocol, permițând comunicarea între orice tipuri de rețele conectate.
• SNA – System Network Arhitecture, elaborat de IBM, a devenit standard al transmisiei datelor într-o rețea controlată de un calculator gazdă de tip mainframe .
1.3 Serviciile pe care le oferă Internetul
1. Posta electronica ( e-mail)
Posta electronica (e-mail) reprezintă cel mai răspândit și mai vechi serviciu pe Internet, ce permite comunicația între utilizatori, prin primirea și transmiterea de mesaje de la / către o persoană care deține un cont de e-mail.
Formatul adresei de e-mail este:
nume_utilizator@nume_host
exemplu: [anonimizat]
Pentru a transmite un e-mail e necesar pe de o parte, cunoașterea adresei de e-mail a destinatarului, iar pe de altă parte, trebuie să existe un program de transmitere e-mail. Acest program poate fi Mail, Elm, Pine, daca se folosește sistemul de operare Unix sau Internet Mail, Netscape Mail, Microsoft Outlook Express, daca se utilizează sistemul de operare Windows.
Un mesaj de e-mail e format din trei părți:
– antetul mesajului, care conține informațiile necesare pentru ca mesajul să ajungă la destinație;
– conținutul, care reprezintă mesajul ce va fi transmis destinatarului;
– semnătura, care asigură identificarea în mod unic a expeditorului mesajului.
Antetul presupune completarea următoarelor câmpuri:
To: adresa de e-mail a destinatarului;
From: completat automat de program cu adresă celui care trimite mesajul;
CC: Copy Carbon, reprezintă adresele la care se va trimite e-mailul simultan cu destinatarul principal, adrese vizibile pentru destinatarul principal, dar si pentru ceilalți destinatari din CC;
BCC: Blind Copy Carbon, reprezintă adresele la care se va trimite e-mailul simultan cu destinatarul principal, dar nu sunt vizibile și pentru ceilalți destinatari;
Subject: conține o scurtă informare despre mesaj făcută de expeditor;
Transferul postei electronice se face utilizând trei tipuri de protocoale:
– SMTP (Simple Mail Transfer Protocol), este un protocol des utilizat in realizarea transferului de informație intre calculatoare conectate la Internet. Protocolul presupune stabilirea unei legături între calculatorul sursă si calculatorul destinație al mesajului, legătură stabilită în urma unui proces de autentificare. După stabilirea legăturii, se desfășoară procesul de transfer propriu-zis. În setările unui program de e-mail specializat, de tipul Outlook Express, trebuie specificat numele serverului SMTP, nume furnizat de providerul ISP;
– POP3 (Post Office Protocol, versiunea 3) este un protocol uzual pentru transferul electronic. După fiecare conectare a calculatorului la serverul de POP3, conectare ce presupune un user și o parolă, se derulează doua procese: mesajele salvate în outbox de client sunt trimise spre server, iar mesajele noi de pe server sunt trimise spre calculator, putând fi deschise și prelucrate de către client;
– IMAP (Internet Message Access Protocol) este un protocol ce permite accesarea serverului de e-mail de pe mai multe calculatoare. Caracteristic este faptul că nu se livrează e-mailurile la punctul de acces, dar se copiază local pentru a fi citite. Se poate solicita livrarea e-mailurilor în funcție de diferite atribute.
E-mailul poate fi creat în una din următoarele forme:
– în pachetul de servicii oferit de un provider Internet (ISP) intră și un număr de conturi de e-mail, cu o capacitate între 5 Mb și 100 Mb, în funcție de facilitățile din abonament. Chiar dacă prezintă o capacitate limitată de stocare a mesajelor, e-mailul oferit de ISP prezintă un grad de securitate ridicat;
– serviciul de e-mail este oferit gratuit de către anumite companii sau organizații cunoscute pentru popularitatea site-urilor pe Internet. Un exemplu este site-ul www.yahoo.com care oferă serviciul de e-mail gratuit și cu o capacitate de stocare a mesajelor de până la 1 Gbit. Avantaje ale acestor servicii îl reprezintă posibilitatea de a citi și transmite mesajele proprii de pe orice calculator conectat la Internet, dar si scanarea antivirus a fiecărui mail sau fișier atașat înainte de transmisie sau de download.
– serviciul de e-mail oferit pe serverul de mail al unei rețele intranet aparținând unei organizații;
Cele mai cunoscute programe de e-mail sunt:
Microsoft Outlook Express – este printre cele mai folosite utilitare de e-mail, oferind posibilitatea de a administra conturi de e-mail multiple, facilități de securitate, opțiunea de a filtra mesajele primite, posibilități de a accesa și grupuri de discuții. Cu ajutorul protocolului numit LDAP Outlook Express permite căutarea rapida prin serviciile directoare de pe Internet.
Netscape Messenger – este un program complet de e-mail care păstrează atât mesajele personale cat și pe cele de la grupurile de discuții într-un set de directoare ierarhizate. Oferă facilități extinse de securitate a postei și o opțiune de confirmare a primirii.
Cele mai importante facilități oferite de aceste programe sunt:
• trimiterea și primirea de mesaje;
• transmiterea de fișiere atașate mesajelor;
• stocarea mesajelor în foldere;
• administrarea de conturi multiple de e-mail pentru un singur nume de utilizator;
• trimiterea confirmării de primire;
• facilități suplimentare privind securitatea;
• inserarea de semnături personalizate;
• trimiterea de cărți de vizita odată cu mesajele;
• citirea grupurilor de discuții.
2. Serviciul FTP (File Transfer Protocol)
Serviciul FTP (File Transfer Protocol) este o metoda rapida și simplă pentru transferul fișierelor între două calculatoare aflate în aceeași rețea sau în rețele diferite, indiferent de tipul și dimensiunea fișierelor, prin intermediul Internetului. Pentru organizarea datelor, se utilizează o arhitectura de tip Client – Server.
Transferul de fișiere prin e-mail prezintă o serie de inconveniente:
– control redus asupra duratei în care destinatarul primește fișierul;
– limitare drastica a mărimii fișierP (Internet Message Access Protocol) este un protocol ce permite accesarea serverului de e-mail de pe mai multe calculatoare. Caracteristic este faptul că nu se livrează e-mailurile la punctul de acces, dar se copiază local pentru a fi citite. Se poate solicita livrarea e-mailurilor în funcție de diferite atribute.
E-mailul poate fi creat în una din următoarele forme:
– în pachetul de servicii oferit de un provider Internet (ISP) intră și un număr de conturi de e-mail, cu o capacitate între 5 Mb și 100 Mb, în funcție de facilitățile din abonament. Chiar dacă prezintă o capacitate limitată de stocare a mesajelor, e-mailul oferit de ISP prezintă un grad de securitate ridicat;
– serviciul de e-mail este oferit gratuit de către anumite companii sau organizații cunoscute pentru popularitatea site-urilor pe Internet. Un exemplu este site-ul www.yahoo.com care oferă serviciul de e-mail gratuit și cu o capacitate de stocare a mesajelor de până la 1 Gbit. Avantaje ale acestor servicii îl reprezintă posibilitatea de a citi și transmite mesajele proprii de pe orice calculator conectat la Internet, dar si scanarea antivirus a fiecărui mail sau fișier atașat înainte de transmisie sau de download.
– serviciul de e-mail oferit pe serverul de mail al unei rețele intranet aparținând unei organizații;
Cele mai cunoscute programe de e-mail sunt:
Microsoft Outlook Express – este printre cele mai folosite utilitare de e-mail, oferind posibilitatea de a administra conturi de e-mail multiple, facilități de securitate, opțiunea de a filtra mesajele primite, posibilități de a accesa și grupuri de discuții. Cu ajutorul protocolului numit LDAP Outlook Express permite căutarea rapida prin serviciile directoare de pe Internet.
Netscape Messenger – este un program complet de e-mail care păstrează atât mesajele personale cat și pe cele de la grupurile de discuții într-un set de directoare ierarhizate. Oferă facilități extinse de securitate a postei și o opțiune de confirmare a primirii.
Cele mai importante facilități oferite de aceste programe sunt:
• trimiterea și primirea de mesaje;
• transmiterea de fișiere atașate mesajelor;
• stocarea mesajelor în foldere;
• administrarea de conturi multiple de e-mail pentru un singur nume de utilizator;
• trimiterea confirmării de primire;
• facilități suplimentare privind securitatea;
• inserarea de semnături personalizate;
• trimiterea de cărți de vizita odată cu mesajele;
• citirea grupurilor de discuții.
2. Serviciul FTP (File Transfer Protocol)
Serviciul FTP (File Transfer Protocol) este o metoda rapida și simplă pentru transferul fișierelor între două calculatoare aflate în aceeași rețea sau în rețele diferite, indiferent de tipul și dimensiunea fișierelor, prin intermediul Internetului. Pentru organizarea datelor, se utilizează o arhitectura de tip Client – Server.
Transferul de fișiere prin e-mail prezintă o serie de inconveniente:
– control redus asupra duratei în care destinatarul primește fișierul;
– limitare drastica a mărimii fișierelor atașate;
– imposibilitatea reluării transmisiei unui fișier din punctul de unde a fost întreruptă la un moment dat
Aceste inconveniente se diminuează prin utilizarea FTP.
Situațiile în care se folosește serviciul FTP sunt diverse, cel mai adesea se apelează la acest serviciu atunci când :
– se transferă (upload) pentru prima dată fișierele unui site la o gazdă web;
– se înlocuiește un fișier sau o imagine;
– se încarcă (download) fișiere de pe un alt computer;
– se permite accesul unei alte persoane pentru a încărca un fișier dintr-un anumit site;
– se dorește accesarea unei documentații sau a unui anumit program care există pe un host pe Internet și care pune informația respectivă la dispoziție;
– se dorește stocarea datelor pe un alt calculator.
Pentru utilizarea serviciului FTP trebuie utilizat un program specializat, numit client FTP (browser FTP). Aceste programe sunt de două tipuri: cu interfață grafică sau în mod text, cu linie de comandă.
Clienții FTP cu interfață grafică rulează aceste aplicații sub Windows, având facilități evidente de lucru, toate operațiile decurgând analog cu cele folosite pentru transferul de fișiere pe același calculator, dintr-un director în altul.
Utilizatorii în mod text folosesc comenzi standard, gen DOS sau Unix. Conectarea la o locație FTP se poate face fie tastând direct ftp urmat de numele locației sau codul IP al acesteia, fie tastând doar ftp apoi dând comanda de conectare open urmata de numele sau codul IP al locației (open nume_server, de exemplu open ftp.microsoft.com). Serverul va răspunde cu un mesaj de identificare ce conține denumirea și tipul sistemului de operare pe care rulează. Apoi serverul cere utilizatorului să introducă un nume de utilizator (user) și o parolă. Dacă serverul este unul public va permite accesul folosind ca nume de utilizator anonymous iar ca parolă adresa de e-mail. În continuare se vor folosi comenzi asemănătoare cu cele DOS sau Unix, depinzând de sistemul de operare al serverului.
Deconectarea de la o locație FTP se poate realiza folosind comanda close sau disconnect, oprirea programului FTP putând fi realizată prin folosirea uneia dintre comenzile bye sau quit.
Preluarea unui fișier de la locația FTP de la distantă, se poate realiza cu una din comenzile recv sau get.
Transferul unui fișier la distantă se realizează cu comenzile put sau send. În cazul în care se dorește preluarea/transmiterea mai multor fișiere se vor utiliza comenzile mget sau mput. Transferul fișierelor se poate realiza în mod binar sau în ASCII, existând în acest scop comenzile binary sau ASCII.
3.TELNET (Terminal Emulation)
Serviciul TELNET (Terminal Emulation) este un serviciu care permite conectarea utilizatorului la un alt calculator, în scopul transmiterii sau recepționării unor mesaje. În esență, Telnet este un emulator de terminal ce permite conexiunea la un calculator aflat în rețeaua Internet, pe baza unui cont și a unei parole, putându-se astfel folosi resursele acelui calculator.
După conectarea la celalalt calculator, stația de lucru proprie poate rula în modul de lucru command mode, ceea ce înseamnă că se derulează o sesiune interactivă normală, cu posibilitatea conectării la sistem, introducerea și executarea de comenzi și deconectarea de la sistem, sau poate rula în modul de lucru Input mode, ceea ce înseamnă posibilitatea utilizării serviciilor pe care acel calculator le pune la dispoziție terminalelor conectate.
Sub Windows, Telnet se poate utiliza sub forma:
– din meniul butonului Start,se selectează opțiunea Run, după care în caseta de text Open se tastează: telnet adresa_server (pentru Facultatea de Contabilitate si Informatica de Gestiune, A.S.E. București, comanda este telnet mailcig.ase.ro).
– utilizatorul va introduce user-ul si parola (varianta uzuala folosita in A.S.E. este user: student, password: parola).
4.Word Wide Web (WWW sau Web)
Serviciul cel mai cunoscut al Internetului îl reprezintă World Wide Web (WWW), prescurtat Web. Este un serviciu de informare pe Internet, cuprinzând o largă colecție de documente multimedia, într-o extindere permanentă, care îmbină textul, sunetul, imaginea, la care se adaugă rețele de calculatoare omogene sau eterogene.
Web reprezintă un sistem uriaș de informații legate între ele, situate pe calculatoare aflate în întreaga lume (siteuri web).WWW este un serviciu ce se bazează pe conceptul/arhitectura client/server; Clientul (calculatorul client) cere informația, iar Serverul (calculatorul server) o oferă. Client/server este și principiul care stă la baza Internet-ului. Pentru a obține o informație, Clientul se adresează unui Server, conform unui protocol, serverul răspunde și trimite informația cerută. Protocolul folosit de WWW este HTTP( HyperText Transfer Protocol). Browserele utilizează și alte protocoale în afară de HTTP. De exemplu se poate folosi un browser pentru accesarea unui server FTP. Pentru a face acest lucru trebuie specificat browser-ului să folosească protocolul FTP atunci când se conectează la server.
Componentele principale ale WWW sunt:
– URL (Universal Resource Locator) reprezintă identificatorul resurselor Internetului, care permite recuperarea tipurilor de informație din orice punct din Internet;
– HTTP (HyperText Transfer Protocol) reprezintă protocolul de transfer hipertext, cu rol de a asigura comunicarea între server și host;
– HTML (HyperText Markup Language) reprezintă limbajul de realizare a hipertextelor, ceea ce permite crearea de documente de tip hipertext.
Hypertext-ul reprezintă o metodă de organizare a informației în care anumite cuvinte, marcate sunt legate de alte documente care conțin informații adiționale despre ele. Hypermedia permite realizarea de legături similare către grafice, imagini, animație, etc. Selecționarea unui astfel de cuvânt sau imagine va avea ca efect afișarea documentului legat de cuvântul respectiv. Informația poate fi accesată privind paginile web care conțin legături hypertext către alte pagini web.
La baza conceptului de hypertext stă limbajul HTML (Hyper Text Markup Language), care descrie modalitatea în care trebuie să fie structurată informația pentru a fi publicată. Informația astfel grupată formează documentele sau paginile de Web, din gruparea cărora, într-un sistem ierarhic, rezultă site-urile sau colecțiile de informații specifice unei organizații. Paginile Web pot fi accesate folosind un software special numit Browser care are misiunea de a aduce informația specificată și de a o afișa pe ecranul calculatorului.
Cele mai cunoscute browsere pe piață sunt: Internet Explorer, Netscape Navigator, Opera, Google Chrome, Safari, Mozilla Firefox.
5. Serviciul Chat
Internet Relay Chat (IRC) este un sistem de servere (numite servere IRC) la care se conectează participanții, pentru a purta discuții în timp real . Pentru a beneficia de acest serviciu este nevoie de un client IRC. Microsoft Chat este unul dintre cele mai bine realizate programe independente de discuții ce pot fi folosite pe Internet. Specific acestui program este faptul ca pe lângă discuțiile în mod text, se poate urmări modul cum se derulează conversația sub formă de benzi desenate .Programul este disponibil odată cu Internet Explorer.
Cel mai cunoscut client IRC pentru Windows este mIRC. IRC-ul este împărțit pe domenii axate pe subiecte specifice, numite canale. În general programele mIRC nu sunt gratuite, ci cel mult shareware și trebuie descărcate și instalate înainte de a fi folosite.
6. Serviciul Newsgroups
Este un sistem de difuzare a mesajelor trimise de o persoana către toți cei care sunt abonați la newsgroup-ul către care s-a transmis mesajul. Serviciul funcționează astfel: cineva transmite un e-mail către un server care găzduiește unul sau mai multe newsgroup-uri și specifică cui îi este adresat; serverul va trimite mesajul mai departe celor care sunt abonați la serviciu, dar îl și publica pentru a fi citit și de alți utilizatori. Unele grupuri pot fi asistate de un moderator pe la care trec toate mesajele înainte de a fi publicate.
7. Servicii audio/video pe Internet
Sunt aplicații care permit realizarea unor legături audio sau video între doi sau mai mulți utilizatori. Acest lucru presupune ca utilizatorii să dispună de echipament hardware si software adecvat, însă costurile de comunicație vor fi mai reduse, în comparație cu celelalte mijloace de transmitere pentru astfel de comunicații. Cel mai răspândit este serviciul de telefonie prin Internet, care presupune ca echipament hardware un microfon conectat la calculator si un software specific precum Skype. Costurile sunt reduse la costul conexiunii între utilizator și ISP. Atunci când se plătește un abonament pentru trafic foarte mare sau nelimitat pe o linie dedicata, costurile de telefonie utilizând Skype se reduc practic la zero.
8. Instrumente de căutare pe Web
Combinația dintre paginile Web existente și cele care apar în fiecare zi, face din Web o gigantică bibliotecă. Indiferent dacă dorim să căutam un document, o informație, sau o temă mai largă, căutarea prin zeci de milioane de pagini poate deveni o operație imposibil de realizat. De aceea s-au creat programe care realizează indexarea paginilor de Web pentru a ajuta la găsirea paginilor care interesează.
Principiul de lucru cu aceste instrumente de căutare este următorul: utilizatorul formulează o interogare compusă din cuvinte și expresii iar instrumentul de căutare interoghează bază de date cu documente de pe Internet. După parcurgerea acesteia, programul( sau „motorul de căutare”) va returna o listă cu rezultatele căutării care corespund interogării.
Cele mai cunoscute motoare de căutare a paginilor de Web sunt: google, yahoo.
1.4 Adresarea în Internet
Fiecare calculator din Internet are atribuită o adresa IP. Versiunea cea mai răspândită la ora actuală a protocolului IP este IPv4. În IPv4 adresa unui calculator este un șir de 32 de biți, reprezentați simbolic pe 4 octeți, separați prin câte un punct. Există și versiunea IPv6 care folosește 128 de biți.
O adresă în Internet se reprezintă pe 32 de biți și presupune atribuirea unui șir de patru valori de tipul aaaa.bbbb.cccc.dddd calculatorului care va fi conectat la rețea.
Adresa_IP_calculator = Adresa_rețea + Adresa_host
Primele două valori aaaa.bbbb reprezintă adresa rețelei, iar ultimele două valori, ccc.dddd reprezintă adresa calculatorului gazdă (host). Deoarece este o reprezentare binară, vor fi alocați câte 8 biți pentru fiecare din cele patru valori, cu valori cuprinse între 0 si 255.
De exemplu, adresa unui calculator exprimată în format zecimal 192.168.254.3 este echivalentă în format binar cu 11000000.10101000.11111101.00000011.
Tabelul 1.1 Clasele de adrese
Mai există de asemenea și clasele de Ip-uri D și E, dar acestea sunt foarte rar utilizate sau chiar deloc. Dimensiunile rețelelor sunt influențate de numărul de biți pe care sunt codificate adresele de rețea, respectiv adresele calculatoarelor din acele rețele (host-uri).
Clasa A este destinată rețelelor de dimensiuni foarte mari, valoarea maximă ce poate fi codificata fiind 224 host-uri, echivalent 16,777,216 host-uri (de exemplu rețeaua IBM).
Clasa B este destinată rețelelor de dimensiuni medii, valoarea maximă ce poate fi codificată fiind 216 host-uri, echivalent 65,536 host-uri (de exemplu rețelele universităților sau centrelor de cercetare).
Clasa C este destinată rețelelor de dimensiuni mici, valoarea maximă ce poate fi codificată fiind 28 host-uri, echivalent 256 host-uri (de exemplu rețele de firmă).
Clasele D si E se utilizează pentru a exprima adresele de host-uri prin adrese multistație pe 28 de biți.
Adresele Internet sunt de două tipuri: dinamice și statice.
Adresele dinamice sunt atribuite de server de fiecare dată când un utilizator se conectează la un server. Adresele dinamice pot fi diferite la fiecare conectare la server a aceluiași calculator.
Adresele statice sunt adrese fixe, setate de utilizator, fiind aceleași de fiecare dată când se stabilește o legătură la server.
O adresă IP conține informațiile necesare pentru a transporta un pachet cu date prin
rețea și este reprezentată printr-un număr binar cu o valoare egală cu 32 biți. O manieră ușoară în care puteți citi o adresă IP presupune împărțirea adresei în patru octeți, fiecare octet conținând 8 biți. Valoarea maximă a fiecărui octet (în zecimal) este 255. Porțiunea network din cadrul unei adrese IP identifică rețeaua căreia îi aparține un echipament. Porțiunea host a adresei identifică în mod unic dispozitivul conectat la rețea.
Deoarece o adresă IP este alcătuită din patru octeți separați prin punct, primul, al doilea sau al treilea dintre aceștia pot fi folosiți pentru a identifica rețeaua din care face parte un dispozitiv. La fel și pentru identificarea dispozitivului în sine. Există trei clase de adrese IP comerciale, clase gestionate de InterNIC: clasa A, B sau C (mai există D și E dar acestea nu sunt comerciale). Clasa A este rezervată de InterNIC organizațiilor guvernamentale (mai mult guvernelor) din lumea întreagă; clasa B este rezervată organizațiilor medii-mari, iar clasa C este rezervată oricărui alt tip de organizație. Când o adresă din clasa A este scrisă în format binar, primul bit este întotdeauna 0.
Primii doi biți ai unei adrese din clasa B sunt 10, iar primii trei biți ai unei adrese din clasa C sunt întotdeauna 110. Un exemplu de adresă IP din clasa A: 124.95.44.15.. Primul octet (124) identifică numărul rețelei atribuit de InterNIC. Administratorul acestei rețele va atribui valori pentru restul de 24 biți. O manieră ușoară prin care se poate recunoaște dacă un dispozitiv face parte dintr-o rețea de clasă A, presupune analizarea primul octet al adresei IP. Numerele din primul octet al adreselor din clasa A sunt cuprinse între 0 și 127. Toate adresele IP din clasa A folosesc doar primii 8 biți pentru a identifica porțiunea „network” din cadrul unei adrese. Restul de trei octeți din cadrul adresei sunt rezervați porțiunii „host” din cadrul adresei. Cea mai mică adresă ce poate fi atribuită unui host va avea toți biții din cadrul ultimelor trei octeți la valoarea 0. Cel mai mare număr ce poate fi atribuit porțiunii host va avea toți biții din ultimii trei octeți la valoarea 1.
Orice rețea care face parte dintr-o clasă A de adrese IP poate să conțină 224 host-uri (adică 16.777.214). Un exemplu de adresă din clasa B: 151.10.13.28. . Primii doi octeți identifică numărul rețelei atribuit de InterNIC. Administratorul unei astfel de rețele poate să atribuie valori următorilor 16 biți. Când vreți să recunoașteți dacă o adresă este din clasa B analizați primii doi octeți ai adresei. Aceste adrese au întotdeauna valori cuprinse între 128 – 191 pentru primul octet și între 0-255 pentru cel de al doilea octet.
Toate adresele din clasa B folosesc primii 16 biți pentru a identifica porțiunea „network” din cadrul unei adrese. Ultimii 2 octeți sunt rezervați porțiunii „host”. Orice rețea care folosește adrese din clasa B poate atribui 216(65.534) adrese IP echipamentelor care sunt atașate acesteia.
O adresă din clasa C: 201.110.213.28.. Primii trei octeți identifică numărul rețelei atribuit de către InterNIC. Administratorul de rețea poate atribui valori doar ultimului octet. Cum puteți recunoaște o adresă din clasa C? Analizați primii trei octeți: primul octet ia valori între 192-223, al doilea și al treilea octet pot să ia valori între 1-255. Toate adresele din clasa C folosesc primii 24 biți pentru a identifica rețeaua din care face parte un dispozitiv. Doar ultimul octet este rezervat porțiunii „host”. Orice rețea care folosește adrese din clasa C poate aloca 28(254) adrese echipamentelor atașate acesteia.
Orice adresă IP identifică un echipament într-o rețea și rețeaua căruia aparține. Dacă spre exemplu calculatorul vostru vrea să comunice cu altul din rețea, ar trebui să știți adresa IP al celui din urmă. De fapt ar trebui să știți adresele tuturor calculatoarelor cu care vreți să comunicați. Ar fi complicat, nu? Din fericire acest neajuns este rezolvat de alții.
1.5 Explicarea adreselor Ip pe clase
Adresele IP care au toată porțiunea de host cu valoarea 0 sunt rezervate ca adrese de
rețea. De exemplu o adresă din clasa A 113.0.0.0 reprezintă adresa IP pentru rețeaua 113.Un router va folosi această adresă pentru a transmite datele în Internet.
Să luăm ca exemplu o adresă din clasa B. Primii doi octeți nu pot fi zero pentru că valorile lor sunt atribuite de InterNIC și reprezintă numerele rețelelor respective. Doar ultimii doi octeți pot fi 0, deoarece numerele din acești octeți reprezintă numărul host – urilor și sunt rezervate dispozitivelor atașate respectivei rețele. Pentru a putea comunica cu toate dispozitivele din rețea, adresa IP trebuie să conțină 0 în ultimii doi octeți. O astfel de adresă ar fi de exemplu 176.10.0.0. Când se transmit date către toate echipamentele dintr-o rețea trebuie creată o adresă de broadcast (difuzare). Broadcast-ul apare când stația sursă transmite date către toate celelalte dispozitive din rețea. Dar pentru a fi sigură că toate aceste dispozitive sunt “atente” la mesajul broadcast, stația sursă trebuie să folosească o adresă IP pe care să o recunoască toate celelalte echipamente din rețea. De obicei, într-o astfel de adresă, biții din porțiunea host au toți valoarea Pentru rețeaua folosită în exemplul anterior, adresa de broadcast va fi 176.10.255.255
Porțiunea „network” din cadrul unei adrese IP se numește identificatorul rețelei (network ID). Într-o rețea, host-urile pot comunica între ele doar dacă au același identificator de rețea. Acestea pot să partajeze același segment fizic de rețea, dar dacă au identificatori de rețea diferiți, nu pot comunica decât dacă există un alt dispozitiv care să realizeze conexiunea între segmentele logice ale rețelei (sau identificatorii acestora). Se pot asemui acești identificatori de rețea cu codul poștal. Porțiunea „host” din cadrul unei adrese IP se numește identificator host și reprezintă zona prin intermediul căreia se identifică un dispozitiv dintr-o rețea. După cum am arătat deja, fiecare clasă de adrese IP permite un număr fix de host-uri. Dar nu trebuie să uitați că prima adresă din fiecare rețea este rezervată pentru a identifica rețeaua, iar ultima adresă este rezervată pentru broadcast.
1.6 Adresare IP în subrețele
De cele mai multe ori, în practică, pentru o mai mare flexibilitate, administratorii de rețea sunt nevoiți să împartă o rețea în două sau mai multe subrețele. Similar cu porțiunea „host” din cele trei clase de adrese, adresele pentru subrețele pot fi atribuite de către administratorul de rețea. Mai mult, ca și în cazul general, adresele subrețelelor sunt unice. Adresa pentru o subrețea include: numărul(identificatorul) rețelei, numărul subrețelei și numărul host-ului. Pentru a crea o subrețea, administratorul trebuie să „împrumute” biți din porțiunea de host a unei clase și să-i folosească în cadrul câmpului „subrețea”. Numărul minim de biți ce pot fi împrumutați din zona host este 2. Dacă se dorește a se împrumuta doar 1 bit pentru a crea o subrețea, atunci vom fi în situația de avea un singur număr pentru rețea (0) și o adresă de broadcast (1). Numărul maxim de biți ce pot fi împrumutați din porțiunea host poate fi oricare cu condiția de a păstra cel puțin 2 biți pentru identificatorul de host.
Termenul tradițional de prefix pentru rețele extinse sau subnet mask sau mask se referă la identificatorul care spune dispozitivelor dintr-o rețea care parte dintr-o adresă IP reprezintă prefixul rețelei, care parte reprezintă numărul subrețelei și care este numărul host-ului. O mască de subrețea este o adresă IP și are tot 32 de biți. Biții din porțiunea network id. și subnet au valoarea 1 în timp ce biții din porțiunea host au valoarea 0.
Ar fi foarte simplu dacă lucrurile s-ar opri aici. Din nefericire însă, când vorbim de subrețele IP vorbim și de operații booleene:
• AND – similară înmulțirii
• OR – similară adunării
• NOT – schimbă bitul 1 în 0 sau 0 în 1.
Într-o rețea IP, cea mai mică adresă este adresa de rețea, sau identificatorul acesteia. Această afirmație este valabilă și în cazul subrețelelor: adresa cea mai mică este adresa subrețelei. Router-ul este dispozitivul de rețea care realizează operații booleene (pentru a ști pe ce traseu trebuie să trimită informațiile), iar dintre acestea cea mai importantă este AND. Pentru a identifica o subrețea, router-ul „înmulțește” logic adresa IP și subnet mask-ul, rezultatul obținut reprezentând numărul rețelei/subrețelei: Spuneam despre masca unei subrețele că este tot o adresă IP: are 32 de biți împărțiți în patru octeți. Într-o mască de rețea, toți biții din porțiunea network/subnetwork au valoarea 1, iar cei din porțiunea host au valoarea 0. Dacă nu s-au „împrumutat” biți pentru calcularea subrețelelor, masca de rețea pentru o rețea de clasă B va fi implicit 255.255.0.0. Dacă s-ar împrumuta 8 biți din porțiunea host, masca de subrețea a acestei clase ar deveni 255.255.255.0. Deoarece porțiunea host are doar doi octeți , numărul maxim al biților ce pot fi împrumutați pentru obținerea de subrețele este 14.
Porțiunea host a adreselor din clasa C are un singur octet. Prin urmare pot fi împrumutați maxim 6 biți pentru a crea subrețele și minim 2. Subrețelele care conțin adresa de rețea și adresa de broadcast nu pot fi folosite. Altfel spus dacă se împrumută un singur bit se vor crea două subrețele, dar nici una din acestea nu va putea fi folosită. Valoarea oricărui octet este dată de numărul biților folosiți. Valoarea zecimală maximă a fiecărui octet este 255, iar cel mai mare număr pe 8 biți, în binar, este 11111111. Dacă citim valorile zecimale ale acestor biți, de la stânga la dreapta vom obține:
128+64+32+16+8+4+2+1=255. Primul lucru care trebuie făcut atunci când se dorește crearea unei subrețele: se extinde parțial porțiunea de rețea din cadrul adresei, peste porțiunea host.
Tabelul 1.2 Tabel cu principalele date binare în crearea unei subrețele
1.7 Exemple de creare a unor subrețele în diferite clase
Se ia ca exemplu adresa de clasă B, 130.5.0.0 cu subnet mask-ul, 255.255.255.0. Aceasta înseamnă că au fost împrumutați 8 biți pentru subrețea, iar porțiunea rețea a adresei a fost extinsă cu 8 biți. Se ia ca exemplu și o adresă de clasă C (sunt cele mai folosite în România); 197.15.22.31 cu subnet mask-ul, 255.255.255.224. Cum ultimul octet din subnet mask are valoarea 224 (11100000 în binar), înseamnă că porțiunea network a adresei a fost extinsă cu 3 biți, ajungându-se la un total de 27 (24+3). De fiecare dată când se împrumută biți din porțiunea host a unei adrese este important să se noteze numărul subrețelelor create. S-a stabilit deja că nu se poate împrumuta un singur bit pentru că nu folosește la nimic. Împrumutând 4 biți se vor crea 4 subrețele. De fiecare dată când se va mai împrumuta un bit din porțiunea host, numărul rețelelor create va crește cu o putere a lui 2. Dacă se împrumută 3 biți se vor obține 8 subrețele, sau altfel spus 23. Dacă se împrumută 4 biți se vor obține 16 subrețele, sau 24. Este bine să se rețină faptul că de fiecare dată când este împrumutat câte 1 bit din porțiunea host, numărul subrețelelor create crește cu 2 la puterea numărului biților împrumutați. Efectul imediat al unui astfel de calcul se poate observa în faptul că de fiecare dată când este împrumutat un bit din porțiunea host a unei adrese, numărul adreselor disponibile pentru o subrețea se reduce cu o putere a lui 2.
Se mai ia ca exemplu o adresă din clasa C, pentru care se consideră că dacă nu este folosită nici o mască de rețea înseamnă că toți biții ultimului octet sunt folosiți pentru porțiunea host. Se pot astfel atribui, teoretic, 256 (28) adrese pentru host-uri. Se va face presupunerea că se vrea împărțirea unei astfel de clasă de adrese în subrețele și pentru aceasta este împrumutat 1 bit din porțiunea host. Aceasta înseamnă că numărul biților ce pot fi alocați pentru host-uri se reduce la 7, iar numărul maxim al adreselor ce pot fi obținute se reduce la 128 (27). Dacă sunt împrumutați 2 biți din porțiunea host, numărul biților ce pot fi atribuiți pentru adresele host-urilor se reduce la 6. Numărul maxim al host-urilor ce pot fi obținute pentru fiecare subrețea în parte se reduce la 64 (26). Numărul adreselor ce pot fi atribuite host-urilor dintr-o subrețea este în strânsă legătură cu numărul subrețelelor create. Pentru adresele din clasa C, cu masca de rețea 255.255.255.224, înseamnă că s-au împrumutat 3 biți din porțiunea host. S-au obținut astfel 8 subrețele, fiecare cu câte 32 host-uri (din care doar 30 utilizabile). Operația de calculare a numărului de rețea pentru o subrețea creată se numește ANDing.
Se va lua ca exemplu și o rețea din clasa B (din Iași), 172.16.0.0 în care se dorește împrumutarea a 8 biți pentru a crea subrețele. În acest caz, masca de subrețea va fi 255.255.255.0. De la București, cineva dorește să transmită un mesaj către calculatorul cu adresa 172.16.2.120. Pentru a decide unde trebuie să transmită datele, router-ul „înmulțește” (AND) această adresă (transformată în binar) cu subnet mask-ul (tot binar). Când aceste două numere sunt înmulțite, porțiunea host a adresei se pierde pentru că devine zero. Ceea ce rămâne în urma acestei operațiuni reprezintă numărul rețelei, inclusiv numărul subrețelei. Prin urmare , datele vor fi transmise subrețelei 172.16.2.0, iar ultimul router din cadrul rețelei va ști că pachetul trebuie transmis host-ului 120 din cadrul acestei subrețele. Se presupune acum că pentru aceeași rețea, 172.16.0.0 se împrumută 7 biți pentru a calcula subrețele. Masca de subrețea va fi în acest caz 255.255.254. De la București se transmite un mesaj către host-ul 172.16.2.160. Router-ul va înmulți adresa host-ului cu subnet mask-ul. Diferența obținută reprezintă numărul rețelei și al subrețelelor disponibile. Dacă s-au împrumutat 7 biți, înseamnă că se obțin 126 de subrețele (128-2). Dacă lucrurile s-ar opri aici ar fi aproape bine, din păcate, atunci când se creează subrețele, trebuie să fie avut în vedere și maniera în care se vor optimiza aceste subrețele și host-urile asociate lor. S-a amintit deja că nu se pot folosi prima și ultima subrețea. De asemenea nu se pot folosi prima și ultima adresă din cadrul fiecărei subrețele: una este adresa de broadcast a rețelei iar cealaltă este adresa de rețea. Prin urmare, atunci când se realizează subrețele se pierd ceva adrese. Administratorul de rețea trebuie să fie atent la procentul adreselor care se pierd în urma unor astfel de calcule. Atunci când sunt împrumutați 2 biți din porțiunea host, se vor obține 4 subrețele, fiecare a câte 64 host-uri. Însă doar două din aceste rețele vor putea fi folosite, și doar 62 host-uri pe rețea vor fi disponibile. Deci există la dispoziția utilizatorului 124 adrese în loc de 256 câte ar fi fost înainte de împărțirea rețelei în subrețele, ceea ce se traduce printr-o pierdere de 52%. În tabelul 1.3 sunt prezentate toate rezultatele calculelor pentru crearea subrețelei.
Tabel 1.3 Tabel cu numărul biților, subrețelelor și hosturilor în urma calculelor
1.8 Adresarea în World Wide Web
În fiecare clasă de adrese IP, există anumite adrese care nu sunt atribuite de InterNIC. Acestea sunt denumite adrese private sau rezervate. Adresa 127.0.0.1 este rezervată, fiind alocată calculatorului local (local host). Se mai numește si adresă de loopback (buclă). Acest număr va fi selectat pentru accesarea serverului Web instalat pe calculatorul propriu sau pentru a testa funcționarea cartelei de rețea. Pentru clasa A este utilizat ID 10, adică adresele de la 10.0.0.0 la 10.255.255.255. Pentru clasa B, se folosesc ID – urile de la 172.16.0.0 până la 172.31.0.0. Pentru clasa C sunt disponibile adresele începând cu 192.168.0.0 până la 192.168.255.0 (256 de adrese). Calculatoarele care nu se conectează la Internet, care nu folosesc un proxy server, sau care nu folosesc network address translation (NAT), pot folosi astfel de adrese. Există o mulțime de aplicații care nu necesită conectivitate externă pentru calculatoare.
Adresele IP sunt dificil de memorat în format numeric. De aceea s-a introdus o metoda de a le atașa nume simbolice prin sistemul de denumire a domeniilor DNS (Domain Name Service=serviciul de nume al domeniului). DNS reprezintă un serviciu care realizează corespondența între nume și adresa.. Practic DNS reprezintă o modalitate de a denumi simbolic calculatoarele (reale sau virtuale) dintr-o rețea bazată pe TCP/IP (deci de tip Internet) folosind o schema ierarhică. Ca urmare se permite exprimarea adreselor host – urilor, ținând cont de structura ierarhizată a domeniilor Internet.
Ținând cont de a structura ierarhizată a Internetului, o adresa a unui host poate fi exprimată sub forma: Adresa_host = nume_host . nume_subdomeniu . nume_domeniu
De exemplu adresa fin.ase.ro reprezintă adresa host-ului Facultății de Finanțe, Asigurări , Bănci și Burse de valori din cadrul Academiei de Studii Economice (ASE) din București.
1.9 Mediile de transmisie în Internet și în telecomunicații
Conectarea la rețeaua Internet poate fi făcută utilizând diferite canale de comunicație. Principalele medii de transmisie în Internet sunt cele utilizate și în telecomunicații, capacitățile de transmisie corespunzătoare sunt prezentate în tabelul următor :
Tabel 1.4 Tabel cu diferitele tipuri de medii de transmisie și vitezele pe care le pot oferi
1.9.1 Medii de transmisie
Dacă PC-ul este dotat cu o NIC nu înseamnă că avem musai și o rețea. Ca și în cazul telefonului, mai este nevoie de un element prin care PC-ul nostru să poată fi legat la rețea. În
această categorie intră mediile de transmisie sau cablurile, în limbaj rețelistic. Vom face în
continuare o prezentare a principalelor medii de transmisie în funcție de gradul lor de utilizare în practică.
A. Unshielded Twisted-Pair (UTP)
Acest mediu de transmisie este format din patru perechi de fire, izolate între ele. Prin torsadarea perechilor de fire apare efectul de anulare, efect ce limitează degradarea semnalelor datorită interferențelor magnetice sau radio. UTP-ul este un cablu ușor de instalat (are un diametru de 0.17”) și mult mai ieftin decât alte tipuri de cabluri. Deși este considerat cel mai rapid mediu de transmisie bazat pe cupru, este mai vulnerabil în fața zgomotelor electrice în comparație cu alte categorii de cabluri. Există numeroase tipuri de cabluri torsadate, două dintre acestea fiind mai importante pentru rețele. Cablurile UTP din categoria 3 sunt formate din două fire izolate împletite împreună. O variantă mai performantă de astfel de cabluri este categoria 5. Sunt similare celor din categoria 3 dar au mai multe răsuciri pe centimetru și ar trebui să fie izolate cu teflon, rezultând de aici o interferență redusă și o mai bună calitate a semnalului pe distanțe mari. Conectorul standard folosit în cazul acestui cablu este RJ-45 (Registered Jack), asemănător cu cel de la firul telefonic. Conectorul este construit în baza unui standard din industria telefonică, standard care precizează care fir trebuie să fie conectat pe un anumit pin al conectorului.
Tabel 1.5 Tabel cu specificațiile principalelor tipuri de cabluri utilizate în telecomunicații
B. Fibra optică
Fibra optică este mediul care asigură transmiterea luminii, modulată la o anumită frecvență. Comparativ cu alte medii de transmisie, fibra optică este cea mai costisitoare, dar nu este susceptibilă la interferențe electromagnetice și în plus asigură rate de transfer mult mai ridicate decât celelalte categorii de medii.
Cablul fibră optică constă în două fibre de sticlă îmbrăcate separat într-un înveliș de plastic (materialul se numește Kevlar). Cele două fibre formează inima acestui mediu de transmisie, sticla din care sunt realizate având un grad ridicat de refracție.
C. Cablul coaxial
Cablul coaxial (coax) constă dintr-un înveliș protector care îmbracă două elemente conductoare: un fir de cupru îmbrăcat într-un material izolator și o folie metalică (sau o plasă) ce acționează ca al doilea fir din circuit. Acest al doilea element este folosit pentru a reduce interferențele externe. Este cablul cu cea mai bună ecranare. Pentru că nu prea se mai folosește (cu excepția rețelelor „foarte bătrâne”) nu vom mai insista cu alte detalii asupra acestui tip de cablu. Conectorul folosit de acest tip de cablu se numește BNC (Bayone-Neill-Concelman).
D. Shielded Twisted-Pair (STP)
Cablul shielded twisted-pair (STP) combină trei tehnici legate de transmisia datelor:
shielding (protejarea), cancellation (anularea) și torsadarea firelor. Cablul STP de 100 ohm folosit în rețelele Ethernet, oferă rezistență atât la interferențele electromagnetice cât și la cele radio fără a fi un cablul prea gros. În rețelele Token Ring se folosește cablul STP de 150 ohm, în care fiecare pereche de fire torsadate este izolată cu un înveliș protector pentru a se reduce posibilitatea transferului semnalului în alte fire (Cross-talk). Învelișul protector folosit în cablul de 150 ohm nu face parte din circuit așa cum se întâmplă în cazul cablului coaxial. Chiar dacă este mai scump decât UTP (Unshielded Twisted-Pair), cablul STP oferă protecție împotriva tuturor tipurilor de interferențe. Spre deosebire de cablul coaxial, învelișul protector nu face parte din circuitul electric. O conectare incorectă face ca învelișul protector să acționeze ca o antenă, absorbind semnalele electrice din cablurile aflate în vecinătate.
1.10 Introducere în rețelele de calculatoare
INTERCONECTARE = doua calculatoare se considera interconectate daca pot schimba date intre ele.
MEDIU DE COMUNICATIE = mediul fizic prin intermediul căruia se pot transmite date (cablu, fibra optica, radio,satelit)
RETEA DE CALCULATOARE = ansamblu de calculatoare interconectate prin intermediul unor medii de comunicație, asigurând folosirea în comun, de către un mare număr de utilizatori, a tuturor resurselor fizice, logice si informaționale ale ansamblului.
Rețeaua de calculatoare (engl.: computer network), leagă între ele o mulțime mai mică sau mai mare de calculatoare, astfel încât un calculator poate accesa datele, programele și facilitățile unui alt calculator din aceeași rețea.
Simplificând puțin definiția, putem privi rețeaua ca fiind un grup de noduri interconectate, un nod putând să conțină:
• calculator gazda sau host
• terminal video
• controler de comunicație
• echipament periferic
1.10.1 Avantajele rețelelor de calculatoare
Folosirea unei rețele determina următoarele avantaje:
• Împărțirea resurselor – toate programele, datele si echipamentele sunt disponibile pentru orice utilizator al rețelei, indiferent de localizarea fizica a resursei sau a utilizatorului;
• Fiabilitate sporită – prin accesul la mai multe echipamente de stocare alternative (fișierele pot fi stocate de doua-trei echipamente, asigurând accesul la date chiar daca unul dintre echipamente se defectează);
• Extensibilitate – rețeaua se poate extinde ușor prin conectarea altor echipamente, iar realizarea unui upgrade într-o zonă a rețelei nu influențează negativ schimbul de date în celelalte zone;
• Economie financiară – o rețea de calculatoare este mult mai fiabila și mai ieftină decât un supercalculator;
• Mediu puternic de comunicație :
Posta electronica (e-mail)
Videoconferințe
Divertisment interactiv
Metodele de conectare sunt în continuă dezvoltare și deja foarte diverse, începând cu tot felul de cabluri metalice și de fibră de sticlă, cabluri submarine, și terminând cu legături prin radio cum ar fi WLAN, Wi-Fi sau Bluetooth, prin raze infraroșii ca de ex. IrDA sau chiar prin intermediul sateliților. Foarte răspândită este metoda Ethernet, termen care se referă la natura fizică a cablului folosit și la tensiunile electrice ale semnalului. Cel mai răspândit protocol de comunicare în rețelele Ethernet se numește CSMA/CD („Carrier Sense Multiple Access / Collision Detection”). Dacă drept mediu fizic sunt utilizate undele radio, atunci rețeaua se numește rețea fără fir (wireless).
1.10.2 Standardele rețelelor de calculatoare
The Institute of Electrical and Electronic Engineers (IEEE)3 este organizația profesională care a definit standardele aplicabile în domeniul rețelelor de calculatoare:
• 802.1- modul de interconectare în rețea;
• 802.2- controlul legăturii logice (LLC);
• 802.3- rețele LAN cu acces multiplu și cu detectarea purtătoarei și a coliziunilor CSMA / CD, sau rețelele Ethernet4;
• 802.4- rețele LAN cu transfer de jeton pe magistrală (Token Bus);
• 802.5- rețele LAN cu transfer de jeton în inel (Token Ring);
• 802.6- rețele metropolitane (MAN);
• 802.11- rețele fără fir;
• 802.12-rețele LAN cu prioritate la cerere.
Conform standardului Ethernet, o rețea locală este compusă din noduri și medii de interconectare. Nodurile pot fi împărțite în două categorii:
• Data terminal equipment (DTE) – sunt echipamentele care funcționează ca sursă sau destinație a cadrelor transmise prin rețea. Cel mai adesea în această categorie intră PC-urile.
• Data communication equipment (DCE) – sunt dispozitive intermediare care recepționează și transmit cadrele prin rețea. Se includ în această categorie hub-urile, switch-urile, routerele, NICi-urile sau modemurile.
În timp ce modelul OSI reprezintă teoria care a stat la baza dezvoltării rețelelor, standardele IEEE au apărut în momentul în care rețelele au devenit realitate, când problemele practice trebuiau rezolvate. Chiar dacă modelul OSI este folosit în continuare, când se vorbește de nivelul 2 se au în vedere și cele două noi componente apărute în timp:
LLC și MAC:
• Media Access Control (MAC) – realizează tranziția în jos, către mediul fizic de transmisie
• Logical Link Control (LLC)5 – realizează tranziția în sus, către nivelul rețea.
Subnivelul LLC este independent de tehnologia folosită, în timp ce MAC este dependent de tehnologia folosită.
1.10.3 Clasificarea rețelelor de calculatoare
Rețelele de calculatoare se împart după extinderea lor în următoarele tipuri: LAN, WLAN, MAN, WAN și, ceva mai nou, PAN. Rețelele relativ mici, de exemplu cu cel mult câteva sute de calculatoare în aceeași clădire legate între ele direct, se numesc Local Area Network (LAN). O rețea de tip LAN dar fără fir (prin unde radio) se numește WLAN (Wireless LAN). Rețele de mare întindere geografică, de exemplu între 2 orașe, pe o țară, un continent sau chiar pe întreaga lume, se numesc(WAN). Rețelele particulare de tip WAN au fost inițial foarte costisitoare. La ora actuală însă, cele mai multe conexiuni de tip WAN folosesc ca mijloc de comunicație Internetul – acesta este universal și public, deci nu foarte controlabil de către un utilizator, dar foarte convenabil ca preț. În sfârșit, PAN înseamnă, Personal Area Network – o rețea de foarte mică întindere, de cel mult câțiva metri, constând din aparatele interconectabile pe care o persoană le poartă cu sine, ca de exemplu telefon mobil, player MP3 sau aparat de navigație portabil.
A. Rețele LAN
Rețele de tip LAN (Local Area Network) reprezintă cea mai comună implementare a
tehnologiei rețelelor pentru firmele de mărime mică și medie.
Fig. 1.1 Rețea LAN
O astfel de rețea se caracterizează prin:
• operare într-o arie geografică limitată;
• permite accesul utilizatorilor la medii de transmisie cu lățime de bandă mare;
• oferă conectivitate continuă pentru serviciile locale;
• conectează fizic echipamente adiacente.
Dacă privim acest tip de rețele prin prisma sistemelor de operare ce pot fi folosite vom
putea clasifica aceste rețele în peer-to-peer și rețele bazate pe servere. Rețelele peer-to-peer nu implică existența unui server care să asigure serviciile în rețea. Fiecare din calculatoarele rețelei poate îndeplini și funcția de server. Utilizatorul este cel care hotărăște ce periferic sau informație dorește să fie accesată și de ceilalți membri ai rețelei. Acest tip de rețele se pretează cel mai bine pentru firmele mici unde datorită complexității relativ redusă a activităților nu este nevoie de servicii complexe.
La polul opus, rețelele bazate pe server(e) implică existența cel puțin a unui calculator care să joace rolul de server. În acest caz, informațiile care trebuie partajate în cadrul firmei vor fi gestionate de server. Aceasta este soluția adoptată de majoritatea firmelor și ca urmare a posibilității gestionării centralizate a securității rețelei. Serverele dintr-o astfel de rețea pot îndeplini următoarele roluri:
• servere de fișiere și imprimare. Aceste servere oferă un suport sigur pentru toate datele companiei și gestionează tipărirea la imprimantele partajate în rețea.
• servere pentru aplicații. Sunt serverele care asigură componenta cu același nume pentru aplicațiile client-server. Exemple de astfel de servere: webserverele, serverele pentru baze de date.
• servere de mail. Sunt serverele care gestionează mesajele electronice pentru clienții unei rețele.
• servere pentru gestiunea securității. Sunt serverele care asigură securitatea unei rețele locale când aceasta este conectată la o rețea de tipul Internetului. Pot fi incluse în această categorie firewall-urile , proxy serverele.
• servere pentru comunicații. Acestea sunt serverele care asigură schimbul de informații între rețea și clienții din afara acesteia (accesul prin dial-up de exemplu).
Pentru desemnarea manierei de proiectare a unei rețele se folosește termenul topologie. Trebuie precizat că există două tipuri de topologii: fizică și logică. Topologia fizică a unei rețele se referă la configurația mediilor de transmisie, a calculatoarelor și a perifericelor. Topologia logică reprezintă metoda folosită pentru transferul informațiilor de la un calculator la altul.
Tipurile de topologii fizice ale rețelelor LAN:
• bus (magistrală)
• star (stea)
• ring (inel)
• tree (arbore)
Această clasificare nu are caracter absolut.
a. Rețele Bus( Magistrală)
Topologia magistrală este cea mai simplă modalitate de conectare a calculatoarelor într-o rețea: un singur mediu de transmisie (cablu) la care se conectează toate calculatoarele și perifericele, denumite în continuare noduri.
Fig. 1.2 Rețea Bus
Topologia de magistrala este cea mai folosita atunci când se realizează rețele locale de mici dimensiuni, iar performantele nu trebuie sa fie spectaculoase. Acest model topologic se mai numește si magistrala liniara, deoarece exista un singur cablu care leagă toate calculatoarele din rețea. Avantajul este atât acela al costului mai scăzut (se folosește mai puțin cablu), dar și acela că în cazul ruperii unui cablu sau defectării unui calculator, nu se ajunge la oprirea întregii rețele. Dezavantajul folosirii unui singur cablu este că atunci când dorește să transmită date, calculatorul trebuie să „lupte” pentru a câștiga accesul (trebuie să aștepte eliberarea cablului).
b. Rețele Star(Stea )
Într-o astfel de rețea fiecare nod este conectat direct la un hub sau concentrator. Informațiile sunt transmise de la calculatorul sursă către cel destinație prin intermediul hub-ului. Acesta este principalul dispozitiv care gestionează si controlează funcțiile rețelei.
Fig. 1.3 Rețea Star
Topologia stea folosește un calculator central care va fi conectat cu toate celelalte calculatoare prin cabluri directe. Toate transferurile de date se realizează prin intermediul calculatorului central. Daca se folosește un calculator central de mare putere, atunci rețeaua va avea performante ridicate, însă defectarea acestuia duce la oprirea rețelei. Se pot folosi topologii combinate, cum ar fi lanțul de stele însă, orice topologie ar fi aleasa, exista un număr de probleme ce trebuiesc rezolvate (modul de obținere a accesului este una dintre cele mai importante, trebuind eliminată posibilitatea ca un singur calculator să „monopolizeze” mediul de transmisie). Apar probleme suplimentare atunci când rețeaua noastră este eterogena (conectează diverse tipuri de calculatoare sau este formată din mai multe rețele diferite ca tip).
c. Rețele Ring (Inel)
Din exterior, o astfel de rețea seamănă foarte mult cu o rețea star. Din punct de vedere al topologiei logice însă, MAU (Multistation Access Unit) este dispozitivul care permite informațiilor să treacă de la un nod la altul în cadrul unui inel comunicațional.
Fig. 1.4 Rețea Ring
Topologia de inel conectează fiecare calculator de alte două, imaginea fiind aceea a unor calculatoare așezate în cerc. Datele transmise de un calculator trec prin toate calculatoarele intermediare înainte de a ajunge la destinație. Daca nu se folosesc cabluri suplimentare, oprirea unui calculator sau ruperea unui cablu duce la oprirea întregii rețele. Performanțele unei rețele inel sunt ceva mai mari decât ale unei rețele magistrale.
d. Rețele Tree(Arbore)
Topologia de rețea tree combină caracteristicile topologiilor bus și star. Nodurile sunt grupate în mai multe topologii star care la rândul lor sunt legate la un cablu central. Acestea pot fi considerate topologiile cu cea mai bună scalabilitate.
Fig. 1.5 Rețea Tree
Topologia arbore prezintă dezavantajul limitării lungimii maxime a unui segment. În plus, dacă apar probleme pe conexiunea principală sunt afectate toate calculatoarele de pe acel segment. Avantajul topologiei arbore constă în faptul că segmentele individuale au legături directe.
B. Rețele WAN
Pe măsură ce utilizarea calculatoarelor în domeniul economic a devenit omniprezentă, s-a ajuns la concluzia că LAN – urile nu mai corespundeau nevoilor firmelor. Într-o rețea LAN, fiecare departament era privit ca o “insulă electronică”. A apărut însă necesitatea schimbului de informații între aceste insule iar soluția a reprezentat-o crearea. WAN-urile(Wide Area Network): rețele care interconectează LAN-uri, furnizând acces la calculatoare din alte locații geografice. Tehnologiile folosite în cadrul WAN: modem -uri, ISDN(Integrated Services Digital Network), DSL (Digital Subscriber Loop), Cadru Relay, ATM (Asynchronous Transfer Mode) T-Carrier Series (în SUA T1, T2, T3), SONET (Synchronous Optical Network).
Fig. 1.6 Rețea WAN
C. Rețele PAN
Un Personal Area Network (PAN) este o rețea de calculatoare folosită pentru comunicarea între câteva mici calculatoare sau și aparate multifuncționale inteligente (smart), apropiate unele de altele. Exemple de dispozitive care sunt folosite în rețeaua de tip PAN sunt imprimantele, aparatele de fax, telefoanele mobile, Personal Digital Assistant (PDA-uri), scanere, aparate de poziționare și navigație GPS, playere „inteligente” și altele. Raza de acțiune a rețelelor PAN este aproximativ de la 6-9 metri. Rețelele PAN pot fi conectate cu magistrale USB și FireWire. Cu ajutorul unor tehnologii ca IrDA (unde infraroșii) și Bluetooth (unde radio) se pot crea și rețele de tip Wireless PAN (rețele PAN fără fir).
Fig. 1.7 Rețea PAN
D. Rețele MAN
Metropolitan Area Network, prescurtat MAN, sunt rețele imense care de obicei împânzesc orașe întregi. Aceste rețele folosesc cel mai des tehnologia fără fir (wireless) sau fibră optică pentru a crea conexiuni.
Standardul IEEE 802-2001 descrie MAN ca fiind o rețea metropolitană care este optimizată pentru o întindere geografică mai mare decât rețelele locale LAN, începând de la cartiere rezidențiale, zone economice și până la orașe întregi. Rețelele metropolitane MAN la rândul lor depind de canalele de comunicații, de la transfer moderat până la transfer înalt de date. Rețeaua MAN este în cele mai frecvente cazuri proprietatea unui singur operator, dar rețeaua este folosită de către mai mulți indivizi sau organizații. Rețelele MAN mai pot fi deținute și conduse ca utilități publice.
Fig. 1.8 Rețea MAN
Unele tehnologii folosite pentru aceste scopuri sunt ATM, FDDI și SMDS. Dar aceste tehnologii vechi sunt în proces de substituire de către rețele Ethernet bazate pe MAN, de ex.: Metro-Ethernet. Rețele MAN, pe lângă rețelele LAN, au fost construite fără fir pe baza microundelor, undelor radio, sau a razelor laser infraroșii. Multe companii dau în arendă sau arendează circuitele de la transportatori comuni din cauza costului ridicat a cablului. DQDB, Distribuite Queue Dual Bus, este standardul de comunicare a rețelei Metropolitane. Aceasta este specificat în standardul IEEE 802.6. Folosind DQDB, rețelele pot avea o întindere peste 50 km și pot opera la viteza de la 34 până la 155 Mb/s. Printre primii care au creat rețele MAN au fost Internet Peering Points, MAE-West, MAE-East , și Sohonet Media Network.
E. Rețelele Wireless(WLAN)
Apărute la sfârșitul anilor ‘90, oferă mobilitate și instalare ușoară și utilizează ca suport de transmitere a informațiilor unde electromagnetice din domeniile infraroșu sau radio.
Într-o configurație tipică WLAN un transceiver, numit “punct de acces” se conectează la o rețea Ethernet aflată la distanță. Punctul de acces funcționează ca un bridge, recepționând și transmițând date între WLAN și rețeaua obișnuită. Constituie soluția ideală pentru laptop-uri.
A. Introducere în rețelele wireless
Rețelele de calculatoare wireless (fără fir) sunt destinate, aplicațiilor unde instalarea de cabluri nu este posibilă sau acolo unde este necesară mobilitatea terminalelor. În mare măsură aceste rețele respectă aceleași specificații ca și rețelele LAN ordinare, prevăzute de standardul IEEE 802. Multe dintre ele funcționează în banda ISM (Industrial, Scientific and Medical) de 915 MHz (902 – 928 MHz), 2.4 GHz (2.4 – 2.4835GHz) și 5.7 GHz (5.725 – 5.85 GHz).
Acestea folosesc tehnica de transmisiune Spread Spectrum:
• DS-SS în banda de 915 MHz și
• FH-SS în benzile de 2.4 și 5.7 GHz.
Folosirea SS este avantajoasă deoarece evită aprobările din partea administrațiilor radio; Exista și WLAN care lucrează în banda de 18 GHz sau infraroșu. În ultimul deceniu s-a încercat normarea produselor WLAN;
Două sunt standardele care s-au impus:
• ETSI-HIPERLAN (European Telecommuncation Standards Institute – High Performance European Radio LAN)
• IEEE 802.11 – WLAN
Ambele standarde acoperă stratul fizic și substratul MAC al nivelului legăturii de date conform modelului de referință OSI.
Standardul Hiperlan se referă la sisteme realizate în benzile 5.15 – 5.30 GHz și 17.1-17.2 GHz prevăzând și o extensie pentru banda de 5 GHz. Sistemele corespunzătoare asigură viteze de până la 25.529 Mb/s, servicii cu limită de timp de întârziere și facilități pentru reducerea consumului. Standardul IEEE 802.11 a fost inițiat în 1990 și finalizat în 1997 pentru a acoperi rețelele care asigură conexiunile fără fir între stații fixe, portabile și în mișcare pe arie locală. Standardul prevede rate de 1Mb/s și opțional 2 Mb/s pe raze de 250 – 300 m;
Se asigură suportul pentru transfer asincron de date și opțional serviciul pentru servicii distribuite cu limită de timp (DTBS); Prima opțiune se referă la traficul care este relativ insensibil la întârzieri cum este poșta electronică sau transferul de fișiere;
A doua opțiune, DTBS, implică o limită a întârzierii pentru a asigura o calitate acceptabilă a serviciului; Pentru a rezolva problemele legate de transmisiune se pot folosi două variante de organizare (funcții) a rețelei:
• DCF (Distributed Coordination Function) care este similară organizării din rețelele de comutare de pachete și este destinată transferului asincron de date;
• PCF (Point Coordination Function) care se bazează pe interogări controlate de punctul de acces (AP) și care este destinată transmisiunilor sensibile la întârzieri;
Majoritatea produselor WLAN pot fi interconectate cu rețele standard de tipul IEEE802.3 (Ethernet) sau IEEE802.5 (token-ring). Cu alte cuvinte standardul IEEE 802.11 permite interoperabilitatea sistemelor WLAN.
B. Configurații posibile
Elementul de bază este celula acoperită de un echipament similar stației de bază din comunicațiile mobile numită, aici, Punct de Acces (AP – Acces Point). Câteva variante de configurații pentru rețelele locale fără fir sunt date în figurile următoare :
Fig. 1.9 Server fără fir + stații client
Fig. 1.10 Rețea cu mai multe celule
Fig. 1.11 Rețea locală folosind un router fără fir.
C. Standardul IEEE 802.11
Blocul fundamental în arhitectura standardului 802.11 este reprezentat de Setul de Serviciu de Bază – BSS; Acesta reprezintă un grup de stații care lucrează conform uneia dintre funcțiile de coordonare menționate anterior: DCF sau PCF; Aria geografică acoperită de BSS este numită Basic Service Area (BSA) și este analogică unei celule din comunicațiile celulare. Toate stațiile dintr-o BSS pot comunica direct cu oricare alte stații din BSS. Totuși, fadingul și interferențele care pot apărea între BSS vecine care utilizează aceeași parametrii pentru nivelul fizic (frecvență și cod de împrăștiere) pot face ca anumite stații să apară ascunse pentru celelalte stații. Conform standardului 802.11 se disting două tipuri de rețele locale:
• rețele ad-hoc;
• rețele infrastructurale.
O rețea ad-hoc (BSS independente) este o grupare a stațiilor într-un singur BSS cu scopul comunicării inter-rețele fără ajutorul unei rețele infrastructurale. Orice stație poate stabili o sesiune de comunicație directă cu altă stație fără a fi necesară direcționarea traficului printr-un punct de acces (AP) centralizat.
Fig. 1.12 Exemplu de rețea ad-hoc
În opoziție cu rețelele ad-hoc , rețelele infrastructurale au scopul să servească utilizatori cu servicii specifice și cu extinderea zonei. Aceste rețele se constituie utilizându-se un AP (vezi analogia cu stația de bază în comunicațiile celulare). AP permite extinderea zonei prin conectarea între mai multe BSS formând un Set de Serviciu Extins (ESS). ESS poate apare ca un BSS mai larg pentru subnivelul LLOC (Logical Link Control) din fiecare stație. ESS constă din mai multe BSS care pot coopera utilizând un sistem de distribuție (DS) implementat independent (poate fi Ethernet LAN , token-ring, LAN FDDI, MAN sau alt mediu fără fir IEEE 802.11). Sistemul de distribuție este utilizat pentru transferul pachetelor între diferite BSS. ESS poate oferi și accesul pentru utilizatorii rețelei fără fir la o rețea cu fir cum ar fi Internetul.
Aceasta se realizează printr-un dispozitiv numit portal care specifică punctul de interconectare din DS unde rețeaua IEEE 802.11 interacționează cu o rețea de alt tip. Dacă noua rețea este IEEE 802.X atunci portalul incorporează funcții similare cu un pod (bridge). În figura 1.13 este dat un ESS realizat cu două BSS, un DS și acces printr-un portal la o rețea LAN cu fir.
Fig. 1.13 Exemplu de set de serviciu extins
D. Nivelul fizic
Specificațiile standardului IEEE 802.11 prevăd trei variante de implementare pentru nivelul fizic:
• folosind spectru împrăștiat cu salt de frecvență (FHSS),
• folosind spectru împrăștiat cu secvență directă (DSSS),
• folosind radiații în infraroșu (IR).
Sistemele care au la bază FH-SS utilizează banda ISM (Industrial, Scientific and Medical band) de 2,4GHz. In SUA sunt specificate maxim 79 de canale pentru salturi de frecvență. Primul canal are frecvența centrală de 2,402 GHz iar celelalte canale sunt distanțate cu 1 MHz. Sunt precizate trei seturi de secvențe de salt cu câte 26 de secvențe pe set. Aceasta permite coexistența mai multor BSS în aceeași zonă geografică ceea ce poate fi important pentru evitarea congestiilor și pentru maximizarea transferului de date în BSS. Motivul pentru care sunt trei seturi diferite constă în evitarea perioadelor prelungite cu coliziuni între secvențele de salt dintr-un set. Rata minimă pentru saltul de frecvență este de 2,5 salturi/s.
Pentru rata de transfer de 1 Mb/s se utilizează modulația binară cu deplasarea frecvenței GFSK (two-level Gaussian frequency shift keying) unde 1 se codează cu Fc + f, iar 0 se codează cu Fc – f. Pentru creșterea ratei la 2 Mb/s se utilizează o modulație pe patru nivele GFSK prin codarea simultană a doi biți utilizându-se 4 frecvențe. Sistemele care folosesc DS-SS lucrează de asemenea banda ISM de 2,4 GHz. În acest caz pentru transmisiunile cu viteza de bază de 1Mb/s se folosește modulație diferențială binară cu comutarea fazei (DBPSK). Pentru viteze de 2 Mb/s se folosește modulație diferențială în cuadratură cu comutarea fazei (DQPSK). Î Împrăștierea este realizată prin împărțirea benzii disponibile în 11 subcanale, fiecare cu lățimea benzii de 11 MHz Se folosește o secvență de împrăștiere 11 biți/simbol și rezultă o capacitate maximă a canalului de 1 Mb/s. În cazul unor BSS adiacente sau suprapuse trebuie asigurată o separare între frecvențele centrale pentru BSS diferite de 30 MHz. Această condiție conduce la posibilitatea ca numai două BSS să fie adiacente sau suprapuse fără interferențe.
Exemple:
• DS:
– WaveLAN – At&T
– Solektec AIRLAN – AT&T
• FH:
– Xircom Netwave
– Proxim RangeLAN/2
Aceste sisteme necesită numai omologarea modelului de către administrația radio a țării unde se instalează. Au dezavantajul că au statut de utilizator secundar, cu alte cuvinte pot exista și alți utilizatori în aceiași bandă. Sistemele care folosesc IR lucrează cu lungimi de undă între 850 și 950 nm. Aceste sisteme se utilizează în interiorul clădirilor și operează cu transmisiune nedirecțională. Stațiile pot recepționa transmisiuni în vizibilitate directă sau reflectate.
Pentru viteza de acces de bază de 1 Mb/s se folosește tehnica de modulație 16-PPM (Pulse Position Modulation);
Pentru 2 Mb/s se utilizează 4-PPM;
Exemple:
• Photonics Collaborative / Cooperative
• IBM
E. Subnivelul MAC (Medium Acces Control)
Este responsabil pentru:
• procedurile de alocare a canalului,
• adresarea unităților de date de protocol (PDU),
• formarea cadrelor, controlul erorilor,
• fragmentarea și reasamblarea.
Mediul de transmisiune poate opera în două moduri:
• modul concurențial CP (contend period), când stațiile își dispută accesul la canal pentru fiecare pachet transmis, sau
• modul neconcurențial CFP, când utilizarea mediului este controlată de AP.
IEEE 802.11 acceptă trei tipuri de cadre:
• de management (pentru asocierea stațiilor cu AP, sincronizare și autentificare),
• de control (pentru negocieri în timpul CP respectiv pentru confirmări în timpul CP și spre sfârșitul CFP);
• de date (pentru transmisie de date și date combinate cu interogări și confirmări în timpul CFP).
Formatul cadrului cuprinde:
• adrese MAC de 48 de biți pentru identificarea stațiilor,
• 2 octeți pentru specificarea duratei cât canalul va fi alocat pentru transmiterea cu succes a unei MPDU (MAC Protocol Data Unit),
• câmpul de date cu posibilitate de criptare dacă protocolul opțional WEP (Wired Equivalent Privacy),
• 2 biți pentru tipul cadrului (de control, de management sau de date))
• un CRC de 32 de biți.
Varianta Distibuted Coordination Function (DCF)
DCF este metoda fundamentală de acces utilizată pentru transferul asincron al datelor. Toate stațiile au implementată această variantă; Ea poate opera singură sau poate coexista cu PCF. DCF are la bază un algoritm cu detecția purtătoarei și evitarea coliziunilor (CSMA/CA).Nu se utilizează CSMA/CD deoarece stația care transmite nu poate să asculte canalul.
Detecția purtătoarei este făcută:
• fizic, la interfața radio (physical carrier sensing)
• logic, la subnivelul MAC (virtual carrier sensing).
Detecția fizică a purtătoarei se face detectând prezența altor utilizatori WLAN prin analiza tuturor pachetelor detectate și prin detecția activității în canal observând puterea relativă a semnalului ce poate proveni de la alte surse.
Detecția virtuală a purtătoarei se face prin transmiterea unei informații cu privire la durata MPDU în antetul RTS (request to send), CTS (clear to send) și în cadrele de date. Reamintesc că MPDU este o unitate completă de date transmisă de subnivelul MAC nivelului fizic. Această informație reprezintă timpul (în microsecunde) cât canalul va fi utilizat pentru transmiterea cu succes a datelor sau cadrelor de management, începând de la sfârșitul cadrului curent. Stațiile din BSS utilizează informația privitoare la durată pentru actualizarea unui vector de alocare în rețea (NAV), care indică timpul care trebuie să treacă până când sesiunea de transmisiune e completă și canalul poate intra în modul LIBER (IDLE). Canalul e marcat ocupat dacă mecanismul de detecție a purtătoarei (fizic sau virtual) indică acest lucru. Accesul cu priorități la mediu e controlat prin intervalele de timp plasate în spațiu între cadre.
Intervalele dintre cadre, „intraframe space” (IFS), sunt perioade de timp liber pentru transmisiune și pot fi de trei tipuri: SIFS (Short IFS), PIFS (Point Coordination Function IFS) și DIFS (DCF-IFS). Stațiile care necesită un SIFS au prioritate în transmisiune față de stațiile care așteaptă PIFS sau DIFS. Când stația sesizează canal liber, așteaptă o perioadă de un DIFS și testează canalul din nou. Dacă acesta e liber, stația transmite un MPDU. Stația destinație verifică dacă pachetul a fost transmis corect și în caz de recepție corectă, așteaptă un SIFS și transmite un cadru de confirmare pozitivă (ACK) către stația sursă. Mai jos este dată o diagramă de timp ilustrând transmiterea cu succes a unui cadru de date. Când se transmit cadre de date, câmpul de durată e utilizat pentru a informa toate stațiile din BSS cât timp este ocupat mediul de transmisiune. Toate stațiile își ajustează indicatorul NAV în funcție de câmpul de durată, plus intervalele SIFS și intervalele necesare pentru ACK.
Deoarece stația sursă nu-și poate asculta transmisiunea, când apar coliziuni, stația continuă să transmită MPDU. Dacă acesta este lung se pierde timp de transmisiune pentru un MPDU eronat. Acest inconvenient poate fi eliminat dacă stațiile își rezervă canalul înaintea transmisiunii prin intermediul cadrelor de control RTS și CTS. Aceste cadre sunt relativ scurte (RTS – 20 octeți și CTS – 14 octeți) comparativ cu lungimea maximă a unui cadru de date (2346 octeți).Cadrul de control RTS, transmis de stația sursă, conține date sau cadre de management pregătite pentru transmisiune către o stație destinație. Toate stațiile din BSS, ascultă pachetul RTS, citesc câmpul de durată și își ajustează NAV-ul. Stația destinație răspunde cu un pachet CTS după o perioadă de așteptare de un SIFS. Stațiile care aud pachetul CTS își ajustează NAV corespunzător. După recepția CTS stația sursă este asigurată că mediul este stabil și rezervat pentru transmiterea unui MPDU.
Stațiile pot alege să utilizeze sau nu acest mecanism funcție de lungimea MPDU (RTS – Threeshold). Dacă apar coliziuni pe durata unui RTS sau CTS acestea conduc la o pierdere mai mică de timp. Totuși, pentru un mediu puțin încărcat se introduc întârzieri suplimentare datorate cadrelor RTS/CTS; Unitățile lungi de date transmise de la LLC la MAC pot necesita împărțirea în fragmente pentru a crește fiabilitatea transmisiunii. Se compară unitatea de date cu un parametru (Fragmentation – Threeshold) și, dacă acesta este depășit, se transmit fragmente de MPDU în mod secvențial .Canalul este eliberat numai după ce s-a transmis cu succes tot MPDU sau dacă stația sursă nu a primit confirmare pentru un fragment. Confirmarea se transmite de la stația destinație pentru fiecare fragment recepționat corect. Stația sursă menține controlul asupra canalului, după o confirmare ACK, așteaptă un SIFS și transmite fragmentul următor. Atunci când nu este primită confirmarea unui fragment, stația sursă întrerupe transmisia și cere acces la canal, urmând să reia transmisia de la ultimul fragment neconfirmat.
Dacă se utilizează RTS și CTS, numai primul fragment este transmis folosind acest mecanism. Câmpul de durată din RTS și CTS acoperă transmiterea primului fragment. Stațiile din BSS își mențin NAV prin extragerea informației din fragmentele următoare. Evitarea coliziunilor la revenire în CSMA/CA se realizează cu o procedură aleatoare. O stație așteaptă până când canalul devine liber și calculează un timp aleator pentru revenire. Spre deosebire de S-Aloha unde cuanta de timp era egală cu durata transmiterii unui pachet, în IEE 802.11 lungimea unui segment este mult mai mică decât durata unui MPDU și este utilizată prin definirea intervalelor IFS și a timpilor de revenire. Timpul de revenire este un număr întreg de cuante de timp (inițial între 0 și 7). După ce mediul devine liber mai mult de un DIFS, stațiile decrementează contorul de revenire până când acesta devine zero sau mediul este din nou ocupat.
Dacă mediul devine ocupat, contorul este înghețat urmând să fie decrementat după ce mediul devine liber din nou. Atunci când contorul ajunge la zero, stația transmite cadrul. Dacă două sau mai multe stații au decrementat contorul la zero în același timp apare o coliziune și fiecare stație trebuie să-și genereze un nou timp de revenire în intervalul 0-15. Pentru fiecare încercare de retransmitere timpul de revenire crește cu [22+i RAND ] Slot – Time, unde i este numărul de încercări consecutive, RAND este o variabilă aleatoare uniformă în intervalul (0,1) iar [ ] reprezintă partea întreagă. Perioada de timp liberă de după un DIFS este numită fereastră de concurență, (contention window – CW). Avantajul DCF constă în aceea că asigură un acces cu șanse egale pentru toate stațiile. Totuși ea nu poate garanta o întârziere minimă pentru stațiile cu servicii în timp real (pachete de voce sau video). Point Coordination Function (PCF)
PCF este un serviciu opțional, orientat pe conexiune, care asigură transferul cadrelor neconcurențial (contention-free CF). PCF se bazează pe coordonatorul de punct (PC) pentru realizarea interogărilor și pentru a permite accesul stațiilor la canal. Funcția de coordonare (PC) este realizată de AP (acces point) în interiorul fiecărui BSS. Stațiile care sunt capabile să opereze în perioada de CF (CFP) sunt cunoscute ca stații CF-aware. Metodele de menținere a tabelelor cu secvențele de interogare sunt la latitudinea implementatorului. PCF trebuie să coexiste cu DCF și din punct de vedere logic este o organizare superioară acesteia. PCF se repetă după un interval stabilit de un parametru, CFP-Rate. O parte din acest interval este alocată traficului PCF, iar timpul rămas este alocat DCF. Intervalul de repetiție este inițiat cu un cadru de balizare (B – beacon) transmis de AP cadru care are și funcție de sincronizare. Durata intervalului de repetiție a CFP este un parametru determinat prin stabilirea CFP-Rate și este întotdeauna un număr întreg de cadre B. Durata minimă a acestuia este timpul de transmitere a două MPDU de dimensiune maximă plus cadrul B și cadrul CF-End, iar maximul este stabilit de CFP-Max-Duration și nu poate depăși intervalul de repetiție a CFP minus timpul necesar transmiterii unui MPDU în CP (incluzând cadrele RTS/CTS și ACK). De aceea timpul trebuie alocat astfel încât cel puțin un MPDU să poată fi transmis în CP. Depinde de AP să stabilească cât de mare să fie CFP. Dacă traficul este mic, AP poate scurta CFP și oferă restul de timp pentru DCF. CFP poate fi scurtat și dacă traficul DCF din intervalul precedent se întinde în intervalul curent. Mai jos este ilustrată coexistența PCF și DCF.
La începutul fiecărui interval de repetare a CFP, toate stațiile din BSS își actualizează NAV-ul cu valoarea maximă a CFP. În timpul CFP, singurele momente când stațiile pot transmite sunt pentru a răspunde la interogările de la PC sau pentru a transmite ACK. La momentul de început al CFP, PC testează dacă mediul este neocupat pe o perioadă PIFS, apoi transmite un cadru B pentru inițierea CFP. Transmiterea CF începe după un interval SIFS prin transmiterea unor cadre CF-Poll (fără date), Date sau Date+CF-Poll. Întreruperea CFP
se face prin transmiterea de către CP a unui cadru CF-End. Dacă o stație CF-aware primește un cadru CF-Poll de la PC, ea poate răspunde după o perioadă de un SIFS cu un cadru CF-ACK sau Data+CF-ACK. Dacă PC primește cadru Data+CF-ACK, acesta poate trimite un cadru Data+CF-ACK+CF-Poll altei stații, unde CF-ACK reprezintă confirmarea recepției cadrului anterior. Posibilitatea de combinare a cadrelor de interogare cu cadrele de confirmare și cu cele de date a fost concepută pentru îmbunătățirea eficienței. Dacă PC transmite un CF-Poll și stația destinație nu are nimic de transmis, aceasta transmite un cadru Null Function înapoi la PC. Dacă PC nu reușește să recepționeze o confirmare ACK pentru un cadru transmis, PC așteaptă un interval PIFS și continuă transmisia către stația următoare din lista de interogări.
După primirea unui CF-Poll, o stație poate alege să transmită un cadru altei stații din BSS. Când stația destinație recepționează cadrul ea returnează un DCF ACK, iar PC așteaptă un interval PIFS după cadrul ACK înainte să continue transmiterea cadrelor următoare.
PC poate de asemenea să transmită un cadru către stații non-CFaware. După recepția cadrului, stația așteaptă un SIFS și răspunde PC cu un cadru ACK standard. Și în acest context se poate lua în considerare fragmentarea și reasamblarea MPDU, stația destinație având responsabilitatea să reasambleze fragmentele pentru a forma pachetul original.
F. Mobilitatea în interiorul WLAN
Raza de acțiune a fiecărui punct de acces radio determină o celulă sau în termenii IEEE 802.11 un BSS (Basic Service Set). Mai multe celule sunt conectate între ele, printr-o rețea de distribuție, realizată de obicei prin cablu, formând un ESS (Extended Service Set) sau un domeniu. În acest domeniu un calculator mobil (un client) se poate deplasa de la o celulă la alta fără a pierde conexiunea cu rețeaua. Aceasta este semnificația termenului de roaming în noul context;
În acest scop stația mobilă va:
• monitoriza permanent calitatea legăturii cu celula folosită.
• începe căutarea de noi celule atunci când calitatea comunicației scade sub un prag prestabilit
• folosi un ID diferit în fiecare celulă, acesta fiind impus de către sistem.
Uzual, roaming-ul nu este posibil între secțiuni diferite ale rețelei interconectate cu ajutorul unor Routere sau Gateway-uri, dar există sisteme ce oferă și această facilitate.
În fiecare celulă dintr-o rețea care acceptă acest serviciu, se transmite permanent un mesaj baliză care conține următoarele informații:
• ID-ul domeniului;
• ID-ul celulei;
• informații despre calitatea comunicației;
• informații despre celulele vecine
Conectarea la Internet a stațiilor mobile. Așa cum am văzut terminalele mobile se pot conecta la Internet în același fel ca și terminalele dintr-o rețea cablată de tip Ethernet, token-ring sau punct-la-punct. Dacă terminalul rămâne în BSS mobilitatea sa nu afectează, în mod esențial funcționarea rețelei; Problema apare atunci când se schimbă punctul de acces la rețea. Din punctul de vedere al rețelei, această mobilitate se interpretează ca o schimbare a topologiei rețelei, În principiu utilizatorii mobili doresc acces neîntrerupt la servicii în timp ce se deplasează în zona de lucru. Din păcate, nici protocolul de Internet (IP) și nici arhitectura OSI nu suportă această facilitate deoarece adresa stației nu mai este valabilă, trebuie o nouă adresă și o activitate de configurare corespunzătoare;
Evident nu se pune problema înlocuirii IP cu alt protocol. În schimb trebuie menționat că în ultima perioadă protocolul IP a suferit multe ajustări pentru a face față altor cerințe care au rezultat din dezvoltarea sa și din introducerea unor noi servicii; Printre altele se poate menționa extinderea spațiului de adresă și prelucrarea mesajelor multi-difuzate;
Se pune problema de a se găsi o soluție care să permită rețelelor WLAN să funcționeze respectând arhitectura specifică Internet, cu modificări compatibile; Pentru a rezolva această problemă IETF (Internet Engineering Task Force) a creat un grup de lucru numit "Mobile IP" cu sarcina de a pune la punct un protocol adecvat și apoi să-l propună spre standardizare. Acest grup de lucru a propus unele modificări ale protocolului IP astfel încât terminalele mobile să-și poată schimba punctul de acces radio în rețea fără să întrerupă sesiunea de lucru. Soluția propusă are la bază înregistrarea locației și redirijarea pachetelor;
Un nod (o stație) care a schimbat poziția trebuie să se înregistreze la un agent dedicat: un AP 802.11, un controler DECT sau o centrală GSM; Acest agent (o să-l numim agent străin, Foreign Agent, FA) ia legătura cu agentul de origine (HA, Home Agent) care este responsabil cu urmărirea adresei curente a stației; Dacă înregistrarea are succes adresa curentă este legată de adresa de acasă prin FA care la rândul său definește un agent CA (care of address) care păstrează adresa locală din rețeaua vizitată; Datagramele primite vor fi dirijate prin FA la stația mobilă; O schemă simplificată a soluției propuse este dată în figura următoare.
Așadar funcțiile definite prin acest standard permit stației mobile să se deplaseze dintr-o celulă în alta sau dintr-o rețea în alta fără să-și schimbe adresa IP. Acest lucru este posibil deoarece transportul datelor este realizat în mod transparent la nivelul transport și mai mult transparent la orice router care nu are implicații în funcțiunile de mobilitate;
În schema de mai sus toate datagramele adresate MN circulă via HA. Pachetele de date care circulă pe calea inversă, de la mobil la un utilizator staționar, sunt dirijate pe calea cea mai scurtă de către sistemul de rutare Internet. Transparența acestor servicii are și unele dezavantaje; prima ar consta în aceea că ruta aleasă nu poate fi decât sub-optimală, care în cel mai rău caz poate duce „rutarea în triunghi”. Acest aspect poate fi compensat prin distribuirea informației de localizare la mai multe gazde, denumite curent agenți ascunși (cache agents) care pot grăbi redirijarea datagramelor adresate staților a căror locație o cunosc;
Ca în orice mediu mobil, legătura fără fir este vulnerabilă la atacuri pasive sau active; Ca urmare trebuie implementate mecanisme de autentificare la nivelul IP (cel puțin opțional); Astfel de mecanisme se implementează de regulă la nivele superioare; Oricum, acum, ar putea să apară trei astfel de nivele de securitate: autentificare la folosirea mediului, schimbul de mesaje la înregistrarea cu agentul IP, identificare utilizatorului pentru accesul la fișiere; Toate acestea duc la o mare risipă de resurse pentru schimburile de mesaje și administrarea cheilor de protecție;
G. Rețeaua implementată la Carnegie Mellon University (Pittsburg)
Rețeaua de comunicație wireless construită aici dă posibilitatea utilizatorilor de computere portabile să se conecteze permanent la rețeaua de date a universității de oriunde din interiorul campusului universitar sau aria orașului Pittsburgh. Denumirea dată sistemului a fost „Wireless Andrew”, după numele fondatorilor universității Andrew Mellon și Andrew Carnegie. Structura realizată include două rețele wireless: una de bandă îngustă (19.2 Kbps) CDPD (Cellular Digital Packet Data) care folosește infrastructura sistemului AMPS de telefonie celulară și o rețea de bandă largă (2 Mbps) de tip WaveLAN , produsă de AT&T. Stațiile mobile sunt echipate cu interfețe specializate astfel încât pot să folosească ambele rețele și pot trece de la una la alta fără a pierde legătura de date.
Serviciul CDPD a fost oferit de către compania Bell Atlantic NYNEX Mobile și oferă o arie de acoperire mare, dar la o rată de transfer scăzută a datelor. CDPD suportă și protocolul IP. Funcționarea CDPD se bazează pe infrastructura sistemului celular AMPS (Advanced Mobile Phone Service) și folosește canalele neutilizate la un moment dat pentru a asigura un serviciu de date. Depinde de operatorul AMPS dacă CDPD beneficiază de canale speciale (diferite de cele alocate convorbirilor telefonice) sau folosește aceleași canale cu cele dedicate convorbirilor telefonice, dar numai atunci când acestea sunt libere. Computerele portabile sunt echipate cu modem – uri CDPD on-board împreună cu software-ul adecvat. CDPD operează la nivele 1 și 2 ale modelului OSI (Open System Interconnection).
Pentru a implementa rețeaua CDPD celulele AMPS trebuie echipate cu MDBS (Mobile Data Base Station). MDBS comunică direct cu MD-IS (Mobile Data Intermediate System) care routează pachetele la și de la MDBS-uri și este de obicei situat la MTSO (Mobile Telephone Switching Office). Fiecare MD-IS deservește un număr de MDBS-uri și pot exista unul sau mai multe MD-IS în aceeași rețea CDPD. De asemenea pot exista și un număr de routere IS (Intermediate Systems) ce fac legătura cu rețelele CLNP sau IP convenționale unde pot fi instalate servere sau terminale de tip staționar F-ES (Fixed End Systems).
Taxarea abonaților se face în funcție de numărul de pachete și numărul de kilobiți transferați prin sistem de către utilizatorul mobil. Acest mod de taxare diferă total față de cel corespunzător convorbirilor telefonice, unde costul este stabilit în funcție de numărul de minute de conectare. În cazul CDPD nu există o "conectare" la rețea. Pentru a folosi CDPD modemul cu care este echipat terminalul portabil nu trebuie să formeze un număr de telefon și să se conecteze la un server. Pachetele de date sunt transmise către MDBS folosind CDPD Air – Interface Protocol, apoi sunt trimise prin intermediul MD-IS la alte M-ES ,F-ES sau IS conectate la sistemul CDPD.
Rețeaua de bandă largă este, de fapt, componenta LAN a infrastructurii. A fost proiectată pentru a deservi zona campusului universitar. S-a folosit sistemul WaveLAN al companiei AT&T. Interfețele ce trebuie atașate computerelor portabile de tip Laptop sau Notebook sunt compatibile PCMCIA (Personal Computer Memory Card Industry Association) S-a lucrat cu modelul WaveLAN pe 915 MHz (același tip de echipament este valabil și în banda de 2.4 GHz). Trebuie specificat ca WaveLAN folosește tehnica DS-SS atât în banda de 915 MHz cât și în banda de 2.4 GHz. Produsele hardware compatibile cu WaveLAN au fost furnizate de Solektec Corporation și Digital Equipment Corporation. DS-SS implică generarea unui cod pseudo – aleatoriu format dintr-o secvență de biți, ce se va numi „chip”, și va fi folosit pentru modularea semnalului de date transmis. La recepție, semnalul va fi corelat cu codul cunoscut, iar datele vor fi extrase corect. WaveLAN are o rată de transmisie de 2 Mbps a datelor, dar ținând cont de faptul că acestea sunt „împrăștiate” cu ajutorul codului pseudo-aleatoriu caracterizat de o rată de 11 chips/bit se ajunge la o rată efectivă de transmisie de 22 Mchips/sec. Toate unitățile WaveLAn din sistem vor folosi același cod de împrăștiere, care este implementat hardware. Se folosește CSMA/CA care este similar cu IEEE802.3 (Ethernet LAN).
Ca și alte rețele wireless, WaveLAN este compus din puncte de acces (numite WavePOINT) și adaptoare pentru terminalele mobile (numite WaveLAN Units). Aceste adaptoare sunt disponibile sub forma unor dispozitive externe compatibile PCMCIA (tip II)și conțin un transceiver radio și o antenă de dimensiuni reduse. Punctele de acces WavePOINT sunt concepute pentru a fi montate în amplasamente fixe și conectate la rețeaua LAN cablată. WavePOINT se comporta complet transparent la nivelul MAC și asigură transferul pachetelor la și de la rețeaua LAN cablată, după cum este necesar. Fiecare WavePOINT are asignat un NWID (NetWork Identification Designator), format din 16 biți, folosit pentru a distinge pachetele provenite de la diferite WavePOINT-uri. Formatul pachetelor este similar cu al celor specifice standardului Ethernet cu adăugirea acestui NWID. WaveLAN oferă și facilitatea de "roaming", permițând astfel terminalelor mobile să se deplaseze în aria de acoperire a rețelei, de la un WavePOINT la altul, fără a pierde legătura de date cu rețeaua. Această facilitate de roaming poartă numele de WaveAROUND. Pentru ca acest serviciu să fie posibil este necesar ca sistemul să știe în orice moment poziția terminalelor mobile, iar în acest sens se face o actualizare periodică a acestor date. Managementul roaming – ului se realizează într-un mod asemănător cu cel practicat în GSM. Fiecare WavePOINT transmite un semnal far ce conține informații referitoare la celulele vecine, calitatea comunicației, aria de localizare. Când calitatea semnalului scade sub un anumit prag se inițiază căutarea altor celule cu semnal mai bun și dacă este posibil se inițiază roaming-ul.
În rețelele wireless comunicarea mobil-mobil este posibilă folosind două metode: direct sau prin intermediul rețelei. Așadar, există posibilitatea, în unele tipuri de rețele wireless ca două terminale mobile să comunice direct între ele sau numai prin intermediul punctelor de acces cu care acestea lucrează în acel moment. WaveLAN permite doar conexiuni mobil-mobil via WavePOINT.
Aspecte privind implementarea sistemului WaveLAN. S-au instalat aproximativ 200 WavePOINT în 12 clădiri din interiorul campusului universitar și s-a instalat o nouă rețea Ethernet (IEEE802.3) de tip „backbone” în întregul campus. Această nouă rețea are rolul de a conecta unitățile WavePOINT din fiecare clădire cu restul rețelei cablate din campus prin intermediul unui ROUTER. În fiecare clădire, fiecare WavePOINT este conectat la un Synoptics IEEE802.3 10 base-T Hub localizat oriunde în interiorul clădirii. La rândul lor aceste hub-uri sunt conectate prin intermediul unui adaptor 10 Base-T /10 Base-FL, prin fibră optică, la un alt 10 base-T Hub care este conectat la un router Cisco. Structura prezentată permite funcționarea rețelei wireless independent de restul rețelei cablate din campus și poate chiar să o izoleze, dacă acest lucru este necesar. Ca și în cazul CDPD se folosește implementarea PC/TCP a TCP/IP-ului pe calculatoare laptop de tip IBM ThinkPad +MsWindows. Unitățile WaveLAN includ un driver NDIS pentru interfațarea cu TCP/IP, dar se poate folosi și NetBSD UNIX după ce a fost scris un driver în UNIX pentru cartela PCMCIA. Driverul UNIX suportă de asemenea întregul protocol WaveLAN și serviciul de roaming WaveAROUND.
Rețeaua „Wireless Andrew” a fost implementată cu scopul de a încuraja cercetările în domeniul rețelelor de date mobile, iar pe infrastructura creată, în momentul de față, se desfășoară proiecte de cercetare focalizate pe:
– conectarea automată a terminalelor mobile la rețeaua cea mai potrivită din punct de vedere al serviciilor necesare (rata de transfer, zonă de acoperire)
– managementul roaming-ului între diferite rețele wireless.
– păstrarea protocolului IP în condițiile mobilității terminalelor (Mobile IP).
– adaptarea metodelor de compresie pentru imagini video la cerințele rețelelor wireless (bandă îngustă, roaming între rețele cu rate de transfer diferite, etc.)
Infrastructura realizată oferă studenților și cadrelor didactice posibilitatea de a se conecta la Internet în orice moment și din orice loc. Acest exemplu a fost urmat și de alte universități americane, la această oră existând rețele wireless de date în majoritatea campusurilor universitare. Instalarea unui astfel de sistem și în campusurile universitare din România ar conduce în mod evident la încurajarea cercetărilor cu privire la rețelele mobile de date și problemelor pe care acestea le ridică.
2.ANALIZA UTILIZĂRII REȚELELOR WIRELESS DIN PERSPECTIVA RĂZBOIULUI BAZAT PE REȚEA( RBR)
2.1 Introducere în conceptul RBR
Chiar dacă este un concept relativ nou, războiul bazat pe rețea (RBR) nu vine pe un teren neutru. Începuturile sale se află în ceea ce militarii numesc "sistemul nervos" al războiului și al oricărui sistem militar, adică în sistemul de comunicații. Sistemul de comunicații, indiferent de epoca în care ne-am afla, de problemele conflictualității și de caracteristicile esențiale sau detaliate ale spațiului luptei, are cel puțin patru componente esențiale: informația; infrastructurile de comunicații; rețelele virtuale; sistemele de codificare.
Aceste patru componente alcătuiesc un întreg totdeauna dinamic, flexibil, complex și în permanentă funcționare – sistemul de comunicații.
Caracteristicile principale ale unui sistem militar de comunicații sunt următoarele:
fiabilitate maximă;
rezistență deosebită la perturbații, în condițiile unei redundanțe optime;
flexibilitate;
adaptabilitate rapidă la condițiile variabile și incerte ale spațiului luptei;
coeficient maxim de securitate a infrastructurilor, rețelelor, nodurilor de rețea și a altor componente;
maximă securitate a informației;
capacitate foarte mare la transmisia în bandă largă;
asigurarea informației (comunicării) în timp real.
Tehnologia de vârf și tehnologia informației permit, la ora actuală, realizarea aproape maximă a tuturor acestor caracteristici, nu doar la nivelul unei structuri militare sau civil-militare de acțiune (reacție), ci la nivelul teatrelor de operații, al teatrelor de război și chiar la dimensiune globală.
Războiul bazat pe rețea este un război modern în care se folosesc sistemele organizate într-o rețea centrală de comandă-control, o rețea C4I2SR 1, care asigură informația în timp real, conexarea sistemelor de culegere și prelucrare a datelor și altor elemente, precum și sistemele de observare, supraveghere și recunoaștere, și o rețea a platformelor de luptă care folosesc tehnologia informației, sisteme de armamente performante și capabilități tehnice deosebite.
Conceptul RBR corespunde începutului unei noi etape în dezvoltarea societății omenești. Este un concept de avangardă tehnologică, accesibil, deocamdată, numai entităților care dispun de tehnologii de vârf (high-technology), de tehnologia informației (Information Technology – IT) și de structurile hardware și software necesare folosirii acestora.
De aceea, războiul bazat pe rețea poate fi privit din cel puțin două unghiuri:
ca război de teatru, adică în calitate de confruntare într-un teatru de operații bine definit, atât ca arie geografică și din punct de vedere al angajării, ceea ce menține dimensiunile simetrice și disimetrice ale confruntării, cât și ca filozofie a operațiilor și acțiunilor concrete;
ca război extins și în alte domenii decât cele specifice luptei armate, îndeosebi în cyber-spațiu și în media.
Din punctul meu de vedere, singurele puteri în măsură să folosească și să dezvolte cu adevărat acest concept sunt: Statele Unite ale Americii, NATO, Uniunea Europeană, Rusia și, într-o oarecare măsură, China, adică acele entități statale și non – statale care dispun, pe lângă high-tech și IT, de o dimensiune cosmică și de o capacitate remarcabilă de dezvoltare a unor rețele reale sau virtuale. Un astfel de concept presupune investiții foarte mari, pe termen lung, și cuprinde nu numai domeniul strict militar, ci și pe cel economic.
RBR permite accelerarea activităților ciclului decizional la toate eșaloanele de comandă și nu este condiționat de natura misiunii, componența Grupării de forțe întrunite (Joint Task Force – JTF) ori poziția geografică a acesteia. Ca urmare, oferă posibilitatea realizării unor ritmuri rapide în operații și posibilitatea realizării reacției imediate la schimbări, asumării unor riscuri scăzute, costurilor reduse, cu alte cuvinte – eficiență sporită. În acest context, introducerea și aplicarea acestui concept modern, generalizarea treptată a tehnologiei digitale în spațiul de luptă al secolului XXI, apariția noilor generații de arme inteligente, sistemele C4I2SR, tehnicile și tehnologiile războiului electronic, informațional și psihologic nu mai pot lipsi din nici o confruntare armată și este evident că vor fi folosite masiv în viitoarele operații.
Din acest punct de vedere, consider că operațiile speciale, prin natura misiunilor specifice, au nevoie de implementarea acestui concept, având în vedere modul de operare și, mai ales, timpul de reacție în diferite momente ale execuției.
Digitalizarea câmpului de luptă – domeniu de afirmare a conceptului RBR. Din această perspectivă, digitalizarea se poate realiza în cel puțin două moduri:
• conectarea sistemelor informaționale existente (senzori, sisteme de comandă și control, platforme de luptă etc.), prin interfață, la sistemele digitalizate la rețele de tip WAN mobile cu ajutorul rețelelor wireless;
• realizarea unor sisteme noi (senzori de informație, senzori cu multiple destinații, sisteme C4I, sisteme de arme) digitalizate care să poată transmite date în timp real prin intermediul unor rețele mobile de tip WLAN care se pot deplasa odată cu sistemele nou introduse.
Conceptul de RBR este construit în jurul noțiunii de diseminare a informațiilor și mijloacelor. Activitatea în rețea face acest lucru posibil. O rețea este constituită din noduri (entități) și legăturile dintre ele. Nodul generează fapte (sesizează, decide, acționează) și informații ca intrări pentru decizii, iar sub formă de decizii le transmite prin legături către altă entitate (nod) al spațiului luptei. În RBR, toate capabilitățile sunt integrate robust în rețea prin legături digitale
Forțele și mijloacele care acționează în cadrul acestui concept, în filozofia și fizionomia RBR, trebuie să aibă calitatea și capacitatea de a se modula preventiv, dar și instantaneu, în funcție de cerințele efective ale situației tactice și strategice. Fiecare dintre forțele și mijloacele care echipează cele trei mari rețele trebuie să răspundă cu promptitudine cerinței de modulare. Putem avea, în acest fel, diferite tipuri de module:
– în rândul forțelor și mijloacelor care echipează rețelele și grilele I2SR: module de informații; module intelligence; module de supraveghere; module de observare; module de recunoaștere; module mixte; module complexe ; toate bazate pe tehnologii wireless și conectate la o rețea wireless ce cuprinde întregul câmp tactic în care se desfășoară acțiunile militare, care ar permite o comunicare a datelor rapidă și sigură între respectivele module, dar și o accesare a acestor date de oricine are nevoie de ele pentru îndeplinirea misiunilor.
– în rândul comandamentelor care echipează rețelele centrale de conducere C4 pot fi organizate: module pe tipuri de comenzi și de controale; module pentru sistemele de comunicații; module pentru conducerea acțiunii (reacției) în diferite situații etc., module ale căror date și informații să poată fi transmise instantaneu celor aflați pe câmpul de luptă sau care să poată fi accesate de aceștia printr-o simplă conectarea propriului dispozitiv la serverul rețelei wireless din zona de operații respectivă
– în sistemul platformelor de luptă (al unităților de lovire) pot fi organizate module (sau sisteme de modulare și auto-modulare), în funcție de misiuni, de acțiuni și de reacții (previzibile sau nu) într-o gamă foarte largă: module aeriene; module navale; module terestre; module aero -terestre , aeronavale, aero –terestre- navale etc.; module de acțiune (reacție) strategică formate din forțe și mijloace strategice (rachete, portavioane, aviație strategică, submarine etc.); module tactice etc.
În realitate, considerăm că transformarea conceptului RBR va depinde de măsura în care vor fi definite câteva dintre problemele legate de entitățile spațiului luptei, și anume:
rolul acestora, responsabilități, misiuni, decizii;
conectivitatea lor, îndeosebi natura legăturilor dintre ele;
natura informațiilor și produselor diseminate, care va reflecta gradul de integrare.
2.2 Entitățile spațiului de luptă
Există deci trei entități ale spațiului de luptă/angajare:
• Senzorii – acele entități ale căror funcții definitorii sunt cele de percepere. Senzorii includ toate entitățile care contribuie la cunoașterea spațiului luptei, de la satelit până la cercetașul din teren, inclusiv structurile de analiză.
• Decidenții – îndeplinesc o gamă largă de funcții în procesele C2 și se regăsesc la toate nivelurile ierarhice de comandă;
• Actorii – acele entități care creează valori sub forma "puterii combative" în spațiul de luptă. Ei folosesc mijloacele tradiționale, letale, cât și netradiționale, non-letale. Actorii sunt elemente ale tuturor categoriilor de forțe începând de la trăgător, piesă platformă etc., până la structuri. Geografic pot fi dispuși oriunde fără să fie obligatorie concentrarea lor integrală în spațiul luptei, teatrul de operații etc.
Operarea în rețea va permite reconfigurări dinamice a forței, în funcție de realitățile spațiului luptei unde oportunitățile dispar rapid, iar întârzierile pot avea consecințe grave, de aceea apare necesitatea instalării unei rețele de tipul WLAN care să cuprindă întreg spațiul tactic incluzând de asemenea cei 3 factori amintiți mai sus, a căror coeziune ar fi astfel considerabil îmbunătățită și care ar duce la îndeplinirea cu succes a misiunilor prin intermediul accesului nelimitat la informațiile împărtășite de rețeaua wireless respectivă.
Fig. 2.1 Câmp de luptă bazat pe tehnologii wireless
Fiecare din entitățile spațiului de luptă se compune, la rându-i, din elemente diversificate ca mediu de acțiune, performanțe, geo-dispunere , structurare, misiuni etc. Conceptul RBR transformă această diversitate în avantaj pentru că oferă acțiunilor dinamism și elasticitate dacă se cunoaște spațiul de angajare și dacă acest spațiu este controlat de forțele proprii prin intermediul informațiilor ce circula necontenit în interiorul rețelei la care poate avea acces orice element propriu într-un timp extrem de scurt lucru care duce la eficientizarea desfășurării misiunilor de luptă, dar și la un nivel de comunicare inter-forțe nemaiîntâlnit până acum.
Această condiție se va realiza când rețeaua de senzori va genera informații mai exacte, complete și oportune decât fiecare senzor luat în parte.
Funcționalitatea virtuală a conceptului RBR poate fi reflectată prin câteva caracteristici:
– Accelerarea activităților ciclului decizional reprezintă o trăsătură proprie tuturor acțiunilor de comandă-control, organizații și sisteme. Ea exprimă timpul necesar pentru a identifica și recunoaște o situație (ori schimbările unei situații), a identifica opțiunile și capabilitățile, a selecta un curs al acțiunilor potrivit și a-l exprima în ordine și planuri. Atât timp cât cursul acțiunilor rămâne în cadrul proiectat, planul rămâne valabil. Replanificarea este mare consumatoare de timp și energie. Omnisciența pe care RBR o face posibilă poate modifica radical situația. Practic, accelerarea activităților ciclului decizional oferă posibilitatea câștigării și menținerii inițiativei, a devansării algoritmului similar al inamicului;
– Simularea acțiunilor – infostructura realizată în cadrul RBR face posibilă folosirea unor instrumente sofisticate de planificare și a simulărilor. Posibilitatea de a simula repetat îndeplinirea unei misiuni având la dispoziție cele mai actuale informații mărește probabilitatea de obținere a succesului în misiunea reală;
– Angajarea precisă depinde în mod evident de oportunitatea și acuratețea informației. Omnisciența forței se va reflecta în mărirea preciziei și letalității loviturilor, reducerea pagubelor colaterale și pierderi minime;
– Autosincronizarea constituie modalitatea de interacțiune a două sau mai multe entități. Ea poate căpăta forme multiple în spațiul de luptă, dar RBR îi scoate în evidență potențialul deosebit pentru rezolvarea unor situații specifice sprijinului operațional: sprijinul logistic, sprijinul cu foc, sprijinul aerian nemijlocit, în general în misiuni unde se cer soluții imediate. Sunt misiuni complexe, cu riscuri pentru trupele proprii, executate de regulă într-un mediu dinamic.
2.3 Posibilități de implementare a conceptului RBR în operațiile speciale întrunite ale secolului XXI
Cu certitudine, războiul bazat pe rețea este produsul evoluțiilor remarcabile în domeniul tehnologiei, dar el reprezintă mult mai mult decât tehnologie pur și simplu. Transformarea unui organism militar conform cerințelor RBR impune adaptarea și ajustarea tuturor factorilor care asigură funcționalitatea forțelor armate: doctrină, organizare, instruire, achiziții de arme și echipamente, leadership, personal și facilități.
În domeniul operațiilor speciale se identifică o glisare spre tehnologie a instrumentelor războiului: armele sunt transformate în sisteme și conexiuni de date mobile. "Precizia" ia locul puterii de foc și acțiunile-șoc, rapide, în grupuri mici, iau locul distrugerilor masive.
Actualele cerințe în domeniul dotării luptătorului din forțele pentru operații speciale se înscriu în tendințele privind creșterea eficienței în luptă, prin montarea mijloacelor de comunicație de tipul „handsfree”, care să permită folosirea armamentului cu ambele mâini, în același timp cu realizarea comunicațiilor radio, operarea aparaturii de navigație și de vedere pe timp de noapte, sistemul GPS de localizare, dar și de semnalare a poziției. Toate acestea rezultă din necesitatea interconectării în rețele a operatorilor și echipelor. În mod deosebit, operațiile speciale necesită o astfel de dotare care să îi permită luptătorului o capacitate ridicată de cunoaștere a situației, mobilitate sporită, precum și sisteme avansate de luptă optimizate, indiferent de mediu sau misiunile încredințate.
Putem astfel aprecia că tehnologiile C4I2SR sunt motorul luptei moderne, inima acesteia. Aceasta înseamnă că nu sunt numai multiplicator de forțe, ci și un integrator al diferitelor platforme și sisteme de armament, din toate mediile de angajare: cosmic, terestru, aerian, maritim. Totodată, acestea pot interconecta forțe de diferite naționalități, dezvoltând interoperabilitatea operațională și tehnică, concomitent cu utilizarea eficientă a resurselor.
Din această perspectivă, am să enumer câteva motive pentru care Forțele din Armata României trebuie să înceapă procesul de implementare a aplicațiilor din domeniul RBR:
• Operațiile centrate pe rețea cunosc o extensie temporală foarte diferită. JTF poate acționa în teatru de la o zi până la șase luni, ceea ce constituie un element foarte important pentru conceperea inițială a structurii acesteia;
• Forțele care beneficiază de avantajele nete ale procurării și diseminării informațiilor utilizând infrastructura RBR, s-a demonstrat, nu intră niciodată în criză de timp. În RBR, timpul de luare a deciziei se reduce semnificativ, iar capacitatea de răspuns la amenințări se mărește;
• Aceste structuri, prin organizarea lor, cu efective reduse numeric, au o mobilitate sporită, care conduce la comprimarea accentuată a timpului acțiunilor;
• Simultaneitatea efectelor în ansamblul spațiului de luptă reduce, temporal, orice posibilitate de manevră pentru adversar. Pierderile umane și materiale sunt minime.
2.4 Importanța sistemelor de comunicații moderne în domeniul operațiilor militare
După participarea militarilor români la exercițiul multinațional „JACKAL STONE 09” 3 din septembrie 2009, ce a angajat aproape 1.500 de militari din 10 state, platforme aeriene (avioane, elicoptere, minivehicule aeriene fără pilot), mașini de transport și de luptă etc., au reieșit câteva aspecte care subliniază importanța sistemelor de comunicații moderne în domeniul operațiilor militare. Nu această tehnică (în general, de ultimă generație) a constituit esențialul, ci infuzia de tehnică și echipamente a ceea ce se numește Army Battle Command System (ABCS)4, constând în: Sistemul de Culegere și Exploatare a Informațiilor pentru Câmpul de Luptă (Battlefield Information Collection and Exploitation Systems – BICES), sistemul informațional de comandament tactic-operativ Force XXI Battle Brigade and Below (FBCB2), sistemul de poziționare Manoeuvre Control System (MCS), programe informatice și dispozitive de fuziune a informațiilor All Source Analysis System (ASAS), sistemul de control pentru sprijinul logistic Combat Service Support Control System (CSSS), precum și alte aplicații informatice integrate cu multiple funcții de utilizare, în diferite domenii, toate cu posibilități de implementare în cadrul unui sistem wireless care să cuprindă toată zona de interes strategic și care ar aduce beneficii enorme tuturor acestor sisteme.
Toată această desfășurare impresionantă de tehnologii în domeniul senzorilor și procesării automatizate a informației au fost posibilă datorită faptului că exercițiul a fost organizat și coordonat de specialiști ai Comandamentului SUA pentru operații speciale din Europa (US Special Operations Command Europe – SOCEUR).
Rețeaua BICES – Battlefield Information Collection and Exploitation Systems, așa cum a fost organizată, realizată și exploatată, a constituit pentru majoritatea militarilor participanți o noutate. Un astfel de sistem reprezintă un complex de echipamente aflate în strânsă interdependență, care are menirea de a asigura accesul la spațiul de luptă integrat propriu, în vederea obținerii și transmiterii informațiilor în timp real. Acest sistem de computere (hardware și software), cu posibilități de transport date, wireless, Internet, conectat la rețele radio și satelit a reprezentat principala sursă de informații și, în același timp, principalul "instrument" în ceea ce privește planificarea operațiilor și luarea deciziilor.
Utilizarea, de către partenerul american, a unei platforme BICES mobile cu capacități wireless avansate, a reprezentat atât pentru acesta, cât și pentru ceilalți participanți la exercițiu o noutate în domeniu, datorită faptului că a fost setată pentru prima dată o rețea mixtă, utilizând echipamente și personal militar, dar și civil, fiind subcontractați operatori civili de canale mobile prin satelit, dispuși în diferite puncte din Europa (Germania și Marea Britanie).
Totodată, au fost utilizate și testate echipamente militare de ultimă generație care prezintă un ridicat grad de mobilitate și autonomie, fiind dispuse în transit case-uri, cu componente fiabile și robuste, cu funcționare pe cât posibil neîntreruptă și sigură, capabile să transmită și să recepționeze în timp scurt informații diverse și complexe. Au fost configurate, reconfigurate, actualizate și redimensionate, în funcție de necesități, de nevoile operaționale și de „jocul tactic”, rețele de date, radio, wireless și satelit, precum și circuite fizice din cablu și fibră optică.
Chiar dacă au mai existat și sincope în ceea ce privește menținerea unui flux continuu și de calitate, din diferite motive, rețeaua BICES și-a dovedit eficacitatea și spectaculozitatea în domeniul procesării și vehiculării informațiilor.
Folosindu-se procesoare puternice, sistemul logic al lui FBCB2 a permis în permanență o imagine a situației care a furnizat trei informații esențiale: amplasarea proprie; amplasamentul forțelor amice și amplasamentul forțelor adverse. În același timp, FBCB2 a permis să se comunice membrilor rețelei, în timp real, informații despre adversar, dând posibilitatea comandanților să dea noi ordine, printr-un curier electronic, însoțite de un element grafic ce indică noile obiective.
Chiar dacă pentru militarii români FBCB2 nu a constituit o premieră, deoarece sunt familiarizați cu platformele de comunicații instalate pe mașinile de luptă tip HMMWV noutatea a constituit-o lucrul combinat BFT (Blue Force Tracking), conexiunile realizate între vehicule, aparatele de zbor și sistemele de arme, precum și schimbul de informații și urmărirea amic-inamic, dincolo de câmpul vizual prin intermediul senzorilor de diferite tipuri și a canalelor de comunicație pe o multitudine de frecvențe și medii de la radio, satelit până la wireless și fir.
Cea mai mare realizare în domeniul RBR cunoscută și de trupele românești este PSDS2 -The Persistent Surveillance and Dissemination System of Systems – aceasta reprezentând una din multiplele posibilități de implementare a conceptului NCW(Network Centric Warfare ) în domeniul operațiilor speciale.
„Sistemul de Supraveghere Continuă a Diseminării Sistemelor” este un sistem-rețea ce integrează datele ISR (Intelligence Software Radio) în timp real, oferind informații video pentru a fi afișate în centrul de comandă și transmiterea către comandanți a informațiilor din spațiul de luptă. După cum se cunoaște, Forțele pentru Operații Speciale au nevoie de puține comunicații în timp real, deoarece după inițierea misiunii are loc descentralizarea controlului operației, însă au nevoie de foarte multe informații pentru planificarea misiunii.
2.5 Arhitectura PSDS2
PSDS2 rezolvă nevoia de informații preluând datele digitale oferite de către UAV-uri (Unmanned Air Vehicle) 5, aerostații, radare de detectare a focului și stații fixe, procesând informațiile sub forma unor imagini video care oferă „atenționări situaționale fără precedent” către comandament (acolo unde se planifică) și unitățile subordonate.
O imagine topografică de ansamblu, în care fiecărui pixel de pe ecranul de afișare îi corespunde o coordonată GPS, asigură o precizie mult superioară în procesul de luare a deciziilor și determină modul de acțiune. Imaginile video live și senzorii aeropurtați suplimentari, plasați pe o zonă matrice, în scopul obținerii unor imagini 3D, oferă utilizatorilor datele pe care le pot prelucra rapid cu ajutorul tehnicii de calcul.
Toate aceste operațiuni ce se desfășoară în cadrul sistemului PSDS2 sunt realizate prin intermediul comunicațiilor fără fir, cele de la sol fiind în principal realizate prin intermediul rețelelor wireless cu diferitele protocoale de securitate activate.
Noua eră a informaticii și a sistemelor digitale transformă sprijinul cu foc și acțiunile de protecție a forței, oferind posibilitatea folosirii tuturor tehnologiilor de sprijin cu foc.
PSDS2 a fost proiectat să răspundă unei cerințe urgente în ceea ce privește capacitățile de angajare a țintelor sensibile. În decembrie 2004, biroul de programe al executivului armatei SUA, sisteme de informații și război electronic, din Fort Monmouth – New Jersey, a oferit un contract de 18 milioane USD firmei Raytheon pentru PSDS2. Cei de la Raytheon descriu PSDS2 drept un sistem complet care ușurează mult activitățile de supraveghere. Sistemul a fost dezvoltat și implementat de către firma Raytheon în 110 zile. Acest sistem este proiectat pentru a fi un instrument de facilitare a deciziei.
PSDS2 integrează diferiți senzori, inclusiv pentru artilerie și pentru dispozitive radar de detectare a obuzierelor, senzori acustici, sisteme de detecție a pericolelor permanente (Persistent Threat Detection Systems – PTDS), precum și UAV-uri.
PSDS2 întrebuințează o interfață eficientă intuitivă care dă operatorului posibilitatea concentrării și executării mai multor sarcini concomitent. Instrumentele de vizualizare utilizate asigură afișarea mai multor secvențe video sub forma unor imagini în miniatură, de o rezoluție mai mică sau a unor „amprente” suprapuse pe o hartă sau pe o imagine de satelit, cu indicarea zonei de acoperire a senzorului și orientarea. De asemenea, sunt afișate în format 3D „amprentele” clădirilor și caracteristicile terenului. Aceste caracteristici oferă posibilitatea observării unei zone din multiple unghiuri, optimizând senzorii UAV și observările terestre.
Sistemele PSDS2 pot să se completeze unul pe celălalt, mai ales în situația în care se constată o insuficientă acoperire oferită de un senzor, putând să se suplinească unul pe altul.
Schimbul de imagini vine în ajutorul evaluării zonei de către o structură militară dispusă în altă parte. Datele oferite de PSDS2 sunt, în plus, integrate activ în sistemele extinse de informații și C2 prin interfața DGCS (Distributed Common Ground Station).
Parte din forțele Alianței au dislocat în numeroase teatre de operații o tehnologie de comandă și control care oferă luptătorilor posibilitatea vizualizării, memorării și utilizării informațiilor din diferite surse, cum ar fi: camere video, senzori și dispozitive aeriene independente. Sistemul poate suprapune imagini video „live” pe o hartă 3D, pentru supravegherea în detaliu a unei zone, permițând utilizatorilor alertarea în timp util.
PSDS2 este un ”program-spirală” pe bază a 12 cicluri de dezvoltare. În urma testării sistemului, Armata SUA a solicitat deja unele îmbunătățiri care se referă la:
– reducerea dimensiunilor constructive;
– asigurarea unor interfețe suplimentare pentru senzori și sistemele de colectare și distribuție a datelor.
PSDS2 are capacitatea de funcționare „plug-and-play”, imediat la conectare, capacitate ce permite diferitelor sisteme și senzori să se interconecteze și să difuzeze informații rapid. De asemenea, softul sistemului poate fi setat pentru a identifica anumite comportamente (cum ar fi o persoană care plasează un obiect și apoi pleacă) și să semnaleze un astfel de comportament cu un anumit grad de alertă semnalizat acustic și optic. În acest sens, specialiștii au folosit algoritmi soft pentru a ușura munca operatorilor, fără a fi necesară monitorizarea ecranelor multiple pentru detectarea unui eveniment.
2.6 Sisteme bazate pe tehnologiile wireless ce urmează a fi implementate în cadrul conceptului RBR
Este unanim recunoscută activitatea de pionierat, a organizațiilor militare, în dezvoltarea de noi tehnologii. În prezent, descoperirile majore în tehnologia informației și a comunicațiilor se datorează în primul rând cererilor din sectorul comercial. Există însă, în continuare, o ferventă activitate cu specific militar caracterizată de punerea în practică a unor concepte precum război bazat pe rețea, sistem al sistemelor sau stații definite software. Astfel de concepte își regăsesc astăzi aplicabilitatea în programe precum Future Combat Systems, Joint Tactical Radio System sau rețele radio tactice de tip ad-hoc (TANET – Tactical Ad-Hoc Network). Datorită potențialului uriaș pe care elemente ale acestor concepte îl reprezintă și pentru aplicațiile civile, se asistă în prezent la o îngemănare a eforturilor organizațiilor civile și militare de a dezvolta tehnologii capabile să le pună în practică.
2.6.1 Conceptul NWC și tehnologiile bazate pe unde electromagnetice
NCW este un concept dezvoltat pentru a descrie modul în care se va lupta într-un viitor nu foarte îndepărtat. Termenul NCW a fost definit ca un
concept de activare a superiorității informaționale care generează creșterea puterii de luptă prin conectarea în rețea a senzorilor, punctelor de decizie și a trăgătorilor cu scopul distribuirii cunoștințelor (informațiilor), creșterii vitezei de comandă, creșterii tempoului operațiilor, măririi letalității, creșterii capacității de supraviețuire și obținerii unui grad ridicat de autosincronizare. În esență, NCW translatează superioritatea informațională în putere de luptă prin conectarea entităților purtătoare de informație din câmpul de luptă.
La baza conceptului stau trei premize:
1. utilizarea dispersată geografic a forțelor datorită faptului că noile tehnologii fac posibilă eliberarea de constrângerile fizice locale și vor permite o dinamică crescută a forțelor. Cu NCW, se va ajunge să fie disponibil același lucru în mai mult de un loc în același timp, aceasta fiind posibilă datorită faptului că un trăgător poate fi acum în poziția de a atinge mai multe ținte fără a fi nevoie să se mute;
2. buna informare a forțelor proprii. Creșterea puterii datorată bunei informări derivă din distribuirea cunoștințelor în câmpul de luptă și din distribuirea cunoștințelor despre intențiile comandanților, astfel încât forțele să fie capabile de autosincronizare. Buna informare a forțelor se bazează pe o eșalonare precisă în timp, informare acurată, putere de procesare, instrumente și expertiză necesară pentru a pune informațiile despre câmpul de luptă în context;
3. conectarea efectivă a unei mulțimi de entități din spațiul de luptă va asigura ca sarcinile și responsabilitățile să fie realocate dinamic pentru adaptarea la situații.
Conectarea efectivă necesită stabilirea unei infrastructuri informaționale robuste cu performanțe ridicate (o așa-numită infostructură), care asigură ca toate elementele acțiunii de luptă să beneficieze de o înaltă calitate a serviciilor informaționale.
Entitățile spațiului de luptă au trei moduri funcționale: sesizare, decizie, acțiune. Gradul în care un mod funcțional va domina într-un moment particular de timp va determina rolul entității în operațiunea militară.
NCW se bazează pe valorificarea proprietății de împărtășire a informației pentru a realiza sinergia și efectele colaborative, aspect care devine posibil de realizat cu un sistem de comunicații de înaltă performanță și capacități de procesare a informației care să asigure accesul potrivit la sursele de informații.
Împărtășirea informației nu înseamnă că aceasta va fi disponibilă gratuit pentru toți. Va trebui să existe posibilitatea de acces la informație pentru toți cei care au nevoie de ea și care au dreptul să o acceseze.
2.6.2 FCS Future Combat Systems
FCS este un proiect de modernizare al Armatei Statelor Unite în întregul spectru de capacități, care se apropie cel mai mult de cerințele NCW. Proiectul lansat în 2000 a planificat echiparea tuturor brigăzilor armatei cu capabilități FCS între 2015 și 2035. Între timp, până în 2015, în cadrul așa-numitelor programe de dotare denumite ,,spirale”, se dezvoltă și se testează tehnologiile necesare.
FCS reprezintă o rețea (conectată prin cele mai avansate tehnologii de comunicații) întrunită (de-a lungul tuturor serviciilor militare), realizând un sistem de sisteme (sistemul integrator având 14 subsisteme individuale, rețeaua, și elementul cel mai important – soldatul) conectate printr-o arhitectură de rețea avansată care va permite diferite nivele de interconectivitate, avertizare și interpretare situațională, precum și sincronizarea operațiilor, aspect care până cum nu a fost posibil.
FCS este proiectat a fi realizat din următoarele 14 + 1 + 1 sisteme:
● senzori de teren nesupravegheați (Unattended Ground Sensors);
● sistem de aruncătoare dincolo de linia orizontului (Non-Line of Sight-Launch System – NLOS -LS);
● 2 clase de vehicule aeriene nepilotate aflate în organică de la nivelul plutonului până la brigadă (Unmanned Aerial Vehicles);
● 2 clase de vehicule de teren nepilotate (Small Unmanned Ground Vehicle), variante ale vehiculului multifuncțional pentru echipament, logistică și utilități (Utility/Logistics and Equipment Vehicle – MULE);
● 8 tipuri de vehicule de teren pilotate (Manned Ground Vehicles).
În total 14 sisteme individuale, la care se adaugă:
● rețeaua (14 + 1) și
● soldatul (14 + 1 + 1).
Pentru a avea nivelul cerut de supraviețuire, între componentele FCS este necesară realizarea unei rețele de tip C4ISR capabilă să asigure supraviețuirea prin dominarea informației, flexibilitate, mobilitate și extensibilitate.
Conform DARPA (Agenția de proiecte de cercetare avansate ale armatei Statelor Unite), cheia operațiilor centrate pe rețea o reprezintă o suită de dispozitive wireless multibandă, realizând rețele ad-hoc mobile, care vor opera cu antene directive pentru a li se asigura îmbunătățiri semnificative în capacitate, evitarea bruiajului (AJ – Anti-Jam) și probabilitate scăzută de detecție (LPD – Low Probability of Detection).
Atenția specialiștilor a fost îndreptată către utilizarea unei benzi de frecvență în jurul valorii de 38 GHz, care va permite simultan obținerea de viteze ridicate pentru transmisiile de date, probabilitate scăzută de detecție, anti-bruiaj și operații mobile cu ajutorul unor antene cu directivitate ridicată. Un sistem de bandă joasă va fi însă în continuare necesar pentru interoperabilitatea cu forțele terestre convenționale și pentru operarea în mediile în care nu se vor putea realiza legături în limita vizibilității directe datorită terenului, frunzișului sau vremii. În plus, pentru asigurarea unor capacități ridicate în rețelele mobile, va fi necesar să se dezvolte protocoale MANET (Mobile Ad-Hoc Network) inovatoare în scopul exploatării avantajelor bugetului de legături ale antenelor direcționale.
2.6.3 Stații Definite Software/Software Defined Radios (SDR)
Tehnologia SDR (Software Defined Radio) a reușit să capteze atenția atât a mediului civil, cât și a celui militar, stimulând apariția unor noi standarde care conduc industria de profil dincolo de generația a treia de sisteme de comunicații. SDR este un concept care, la început de mileniu trei, are parte de o recunoaștere enormă ca având potențialul necesar accesării următorului stadiu al tehnologiilor wireless.
Complexitatea cerută de construirea SDR a condus la apariția mai multor definiții inconsistente. În ideea promovării unei înțelegeri mai bune a acestei tehnologii, Forumul SDR a stabilit 5 niveluri care cuprind diferitele categorii de sisteme radio definite software.
2.6.4 Sistemul radio tactic întrunit/Joint Tactical Radio System
Programul JTRS a fost lansat la mijlocul anilor’ 90 cu intenția de a înlocui 25-30 de familii de stații radio utilizate de militari (multe dintre acestea neputând lucra unele cu altele), cu stații radio bazate pe software, care pot opera în întreaga gamă de frecvențe radio. Scopul programului JTRS este de a permite servicii de operare în comun de tip wireless pentru voce, video și comunicații de date pentru toate nivelele de comandă, inclusiv accesul direct în timp aproape real la informații de la avioane și senzori de pe câmpul de luptă.
Descris ca un sistem de stații radio definite software, stația radio de tip JTRS va funcționa mai mult ca un computer decât ca o stație radio și va putea fi upgradată software să opereze cu orice alt sistem de comunicații, spre deosebire de varianta hardware care este mult mai costisitoare și mai mare consumatoare de timp în procesul de upgradare. Se dorește ca stații de tip JTRS, cu mai multe forme de undă, să înlocuiască mai multe familii de stații radio simplificând și procesul de mentenanță. Formele de undă sunt definite ca aplicații software care determină funcționalitatea totală a stației radio din perspectiva utilizatorului. Datorită faptului că este programabilă software, se speră într-o durată de funcționare mai îndelungată. Este de asemenea prevăzut ca stațiile JTRS să fie interoperabile cu actualele sisteme radio ale departamentului apărării, cu GIG (Global Information Grid) al Pentagonului și cu sistemele de comunicații ale națiunilor aliate.
O serie de programe ale DARPA vizează platforma familiei de stații JTRS și continuă dezvoltarea unui set de forme de undă pentru adaptarea la sistemele moștenite, precum și realizarea unei familii de forme de undă pentru acces multiplu în bandă largă, destinate aplicațiilor specifice JTRS. Pentru aceasta însă se dovedește necesar ca managementul dinamic al spectrului, realizabil cu stații definite software, să fie riguros statuat și dezvoltat de agențiile responsabile.
JTRS a fost caracterizat de către armată ca un proces complementar rețelei FCS, proces care va permite senzorilor FCS și sistemelor de luptă să achiziționeze și să angajeze ținte de la distanță, precum și să prevină distrugerea acestor sisteme de către inamic.
Prin intermediul sistemelor exemplificate mai sus unele deja implementate, iar altele în curs de implementare, s-a realizat o arhitectura a soldatului viitorului prezentată în imaginea de mai jos:
Fig. 2.2 Arhitectura soldatului viitorului
2.7 Concluzii asupra integrării sistemelor moderne de comunicații în cadrul conceptului RBR
Tehnologia informațiilor și comunicațiile, indiferent de natura lor sau mediul de propagare, au evoluat foarte mult oferind soluții diverse pentru multe dintre preocupările militare, inclusiv pentru domeniul operațiilor speciale. Din acest punct de vedere, consider că este evident rolul noilor tehnologii senzoriale și de comunicații prin intermediul undelor în derularea și finalizarea cu succes a misiunilor specifice operațiilor speciale, cunoscându-se obiectivele principale ale RBR:
creșterea ritmului operațiilor (tempo-ul operațional);
sporirea vitezei de reacție;
reducerea riscurilor și a costurilor pentru forțele proprii și, pe cale de consecință, creșterea eficienței misiunilor.
Prin aceasta se urmărește reducerea decalajului temporal dintre momentul obținerii informației despre obiectiv și lovirea acestuia, astfel încât reacția să fie aproape instantanee, generată de tehnologia informațională și doar monitorizată de operator.
Pe de altă parte, este necesară nu numai dotarea, ci și actualizarea, întreținerea, precum și asimilarea permanentă a noilor tehnologii care să permită luptătorului din structurile ce desfășoară operații, utilizarea infrastructurii RBR, în contextul unei integrări relativ facile, în rețea, a tuturor senzorilor, decidenților și executanților.
Nu în ultimul rând, consider că realizarea interoperabilității și compatibilității cu celelalte organisme militare ale NATO trebuie să fie unul din obiectivele principale și permanente ale politicii de securitate națională. Aceasta trebuie să se realizeze atât în teatrele de operații unde se desfășoară acțiuni în comun, dar și în procesul instruirii, indiferent de locul de desfășurare.
Chiar dacă balanța este înclinată în favoarea utilizării pe scară largă a tehnologiilor avansate, acestea oferind soluții la aproximativ toate provocările războiului modern, nu trebuie să eludăm faptul că, factorul uman nu poate fi înlocuit în această nouă abordare.
Prin urmare, se impune continuarea selecției și pregătirii temeinice a luptătorilor din Forțele pentru operații speciale, astfel încât, oricând și în orice condiții, această componentă specializată a Armatei să poată utiliza eficient resursa oferită de sistemele moderne de comunicații și informatică, aflate în continuă transformare, să aibă capacitățile specifice pentru accesarea și utilizarea mijloacelor oferite de infrastructura rețelelor avute la dispoziție.
3. PROIECTAREA UNEI REȚELE WIRELESS ÎN CADRUL ACADEMIEI
3.1 Introducere în proiectarea rețelelor
Proiectarea rețelelor înseamnă întotdeauna mai mult decât conectarea a două sau mai
multe calculatoare între ele. Prima etapă a oricărui astfel de proiect constă în stabilirea unor
obiective, specifice fiecărei organizații în parte. Chiar dacă se are în vedere specificul firmei/organizației/instituției când se proiectează o rețea trebuie să ținem cont de:
• Funcționalitate: rețeaua trebuie să funcționeze optim
• Scalabilitate: rețeaua trebuie să ofere posibilități de dezvoltare
ulterioară.
• Adaptabilitate: rețeaua trebuie dezvoltată astfel încât să nu includă
elemente care îi vor restricționa dezvoltările ulterioare.
• Gestionare: rețeaua trebuie dezvoltată astfel încât să permită
monitorizarea.
Dezvoltările tehnologice ale ultimilor ani impun în multe cazuri reproiectarea rețelelor
actuale. Este motivul pentru care atunci când pornim un astfel de proiect trebuie să avem în vedere:
• Funcția și amplasamentul serverelor
• Detectarea coliziunilor
• Segmentarea
• Lățimea de bandă și domeniile de broadcast.
Primul element care conduce la succesul unei rețele îl reprezintă înțelegerea funcției pe
care o îndeplinesc serverele și amplasarea acestora. Dacă e să facem o clasificarea a serverelor pe care le întâlnim într-o firmă putem vorbi de servere organizaționale și servere pentru grupuri de lucru. Serverele organizaționale ar trebui să fie cele care oferă servicii tuturor utilizatorilor firmei: e-mail, www și de aceea în implementarea unei rețele wireless acestea sunt cele mai importante.
3.2 Crearea planului de implementare a rețelei WLAN
Plan de implementare a rețelei :
1.Destinația rețelei wireless și motivele pentru implementarea acesteia;
2.Descrierea instituției în care se instalează rețeaua, a locației acesteia precum și a locurilor în care va fi instalată rețeaua;
3.Materialele și echipamentele necesare instalării și funcționării rețelei;
4.Stabilirea parametrilor de funcționare a rețelei și a modului de lucru;
5.Costuri totale pentru implementare;
3.2.1 Destinația rețelei wireless și motivele pentru implementarea acesteia
Rețeaua ce se vrea a fi implementată în Academia Forțelor Aeriene „Henri Coandă” este destinată pentru uzul propriu al cadrelor militare,cadrelor civile, a studenților și a celorlalte categorii de personal ale Academiei și are rolul de a facilita accesul la Internet precum și la alte facilități oferite de aceasta precum shareuirea documentelor între diferite persoane aflate în Academie fără a mai fi nevoie de o întâlnire personală între indivizii respectivi pentru a se realiza acest lucru. Rețeaua va avea de asemenea un scop educațional pentru că prin intermediul acesteia studenții vor putea avea acces constant la serverul bibliotecii Academiei pentru a-și studia fișele de bibliotecă personale precum și existența anumitor volume pe rafturile bibliotecii accesând baza de date a acesteia. În același timp cadrele didactice vor putea să ofere studenților accesul la documentația necesară pentru cursuri dar și la note și bareme de corectare a examenelor fără a fi nevoiți să folosească un suport fizic.
Deși în cadrul Academiei Forțelor Aeriene există deja o rețea de tip LAN ce oferă studenților acces la Internet, în contextul în care tehnologia avansează la viteze incredibile și în ziua de astăzi aproape orice persoană deține un dispozitiv de tipul : tabletă, smartphone, laptop ;
s-a descoperit nevoia de avea acces la internet nu doar în camerele personale ci și în sălile de curs sau în laboratoare. Astfel s-a decis crearea unui plan de implementare a unei rețele WLAN în corpurile E și B1 ale Academiei, adică în locurile unde studenții își desfășoară în cea mai mare parte din timp activitățile zilnice, care să servească la o implementare reală în condițiile existenței fondurilor necesare pentru achiziționarea echipamentelor și materialelor necesare implementării acesteia .
3.2.2 Descrierea instituției în care se instalează rețeaua, a locației acesteia precum și a locurilor în care va fi instalată rețeaua
Academia Forțelor Aeriene „Henri Coandă” este instituția militară de învățământ superior, care asigură formarea de ofițeri licențiați în: „Managementul organizației” – arma: Artilerie și rachete antiaeriene, „Managementul în Aviație” – aviație naviganți pentru Ministerul Apărării Naționale și aviație naviganți pentru Ministerul Administrației și Internelor – și „Managementul Traficului
Aerian” – aviație nenaviganți pentru M.Ap.N, aviație nenaviganți pentru M.A.I., radiolocație, război electronic în apărarea antiaeriană.
Aceasta este localizată în Brașov pe str. Mihai Viteazul la numărul 160 și este înconjurată pe latura nordică de str. Spartacus, pe latura estică de bulevardul Griviței, iar pe cea sudică de str. Războieni.
Fig. 3.1 Academiei Forțelor Aeriene Henri Coandă – Vedere din satelit
Deși în componența Academiei Forțelor Aeriene intră mai multe corpuri, cele care prezintă interes pentru proiectul de instalare a rețelei de tip WLAN în Academie sunt :
– B1(4 etaje) – corpul ce conține spațiile de cazare și depozitare a materialelor studenților
– E(3 etaje) – corpul ce include sălile de clasă și laboratoarele în care studenții academiei își desfășoară activitatea didactică.
Fig. 3.2 Corpul E al Academiei Forțelor Aeriene – Vedere din satelit
Fig. 1.3 Corpul B1 al Academiei Forțelor Aeriene – Vedere din satelit
3.2.3 Materialele și echipamentele necesare instalării și funcționării rețelei
Pentru implementarea rețelei de tip WLAN cu acces la Internet trebuie să se ia în considerare existența unei conexiuni active la Internet oferită de un ISP(Internet Service Provider). Această conexiune deja există în cadrul Academiei Forțelor Aeriene așa că în planul de implementare a rețelei wireless sunt scutite costurile conectării prin intermediul unui furnizor de servicii Internet, extern. Celelalte componente, materiale și echipamente care alcătuiesc rețeaua ce se dorește a fi implementată sunt următoarele.
– cabluri de tip FTP CAT5E mufat (300 m )
– routere wireless (4 bucăți de tipul „ N Gigabit TP-LINK TL-WR1043ND ” )
3.2.4 Considerații generale privind cablurile și routerele
A. Cablurile de tip FTP (Cablu torsadat, ecranat cu folie ) – este un cablu de tip UTP/Ethernet puțin mai special deoarece cei 4 conductori prezintă un înveliș exterior din folie ce are rol de protecție împotriva interferențelor externe. De asemenea folia exterioară mai are și rol de înpământare.
Fig. 3.4 Cablu torsadat ecranat cu folie – Componente
Fig. 3.5 Cablu FTP – Vedere de ansamblu
B. Routere Wireless
Un router (sau router) este un dispozitiv hardware sau software care conectează două sau mai multe rețele de calculatoare bazate pe „comutarea de pachete” (packet switching). Funcția îndeplinită de routere se numește rutare. În acest articol diferențierea între routere hardware și routere software se face în funcție de locul unde se ia decizia de rutare a pachetelor de date. Routerele software utilizează pentru decizie un modul al sistemului de operare, în timp ce routerele hardware folosesc dispozitive specializate (de tip ASIC) ce permit o viteză mai mare de comutare a pachetelor.
Routerele operează la nivelul 3 al modelului OSI. Ele folosesc deci adresele IP (de rețea) ale pachetelor aflate în tranzit pentru a decide către care anume interfață de ieșire trebuie să trimită pachetul respectiv. Decizia este luată comparând adresa calculatorului destinație cu înregistrările (câmpurile) din tabela de rutare. Aceasta poate conține atât înregistrări statice (configurate/definite de către administratorul rețelei), cât și dinamice, aflate de la routerele vecine prin intermediul unor protocoale de rutare.
Routerele conțin în general un sistem de operare specializat (ca de exemplu IOS de la Cisco, Junos de la Juniper sau XOS de la Extreme Networks), RAM, NVRAM, memorie flash, unul sau mai multe procesoare, precum și cel puțin două interfețe de rețea.
Routerele de vârf pot conține mai multe procesoare și ASIC-uri specializate în comutarea de pachete. Sistemele extensibile bazate pe șasiuri, cum ar fi Avaya ERS-8600, au mai multe ASIC-uri pe fiecare modul și permit o mare varietate de porturi pentru rețele locale sau metropolitane, precum și conexiuni personalizate. Pentru situațiile în care traficul este mai redus și costul este mai important sunt folosite routere mai simple. Folosind un software specializat (precum Untangle, SmoothWall, XORP sau Quagga), orice calculator personal poate deveni un router (poate oferi funcționalitatea de router).
Procesul de rutare are două părți distincte:
– determinarea căii optime, în care routerul folosește informațiile din tabela de rutare (inclusiv cele introduse de protocoalele de routare) pentru a învăța interfața de ieșire cea mai potrivită pentru a trimite pachetele la o anumită destinație
– comutarea pachetelor, care asigură trimiterea unui pachet primit pe o interfață (de intrare) pe interfața de ieșire optimă.
Determinarea căii optime
Această parte a procesului de rutare duce la crearea unei tabele de rutare, care conține adresa rețelei și masca de rețea, adresa următorului router și/sau interfața de ieșire pentru destinația respectivă, precum și metrica și distanța administrativă. Rețelele sunt plasate în tabela de rutare în ordinea descrescătoare a măștii de rețea (de la rețele mai mici la rețele mai mari), iar routerul le parcurge liniar.
Metrica și distanța administrativă sunt cele două metode de diferențiere între diferitele rute către aceeași destinație. Distanța administrativă face diferența între diferitele tipuri de rute (statice, dinamice și direct conectate). Felul în care se calculează metrica diferă de la un protocol de rutare la altul, însă în general sunt incluse informații ca întârzierea, lărgimea de bandă, distanța, cantitatea de trafic. Metrica este relevantă doar pentru rute generate de același protocol de rutare, de aceea are o importanță mai mică decât distanța administrativă.
Pentru rutele dinamice, procesul de alegere a căii optime este următorul:
Dacă rețeaua destinație nu există încă în tabela de rutare, aceasta este introdusă. Dacă rețeaua destinație este o subrețea a unei intrări din tabela de rutare, sunt comparate distanța administrativă și metrica: Dacă acestea sunt identice sau ruta existentă are o metrică mai bună, nu se efectuează nici o modificare; Dacă ruta nouă este mai bună, se introduce o nouă intrare în tabela de rutare, înaintea vechii intrări, astfel încât routerul să folosească această rută;
Dacă rețeaua există deja în tabela de rutare, iar noua rută este mai bună, intrarea este înlocuită.Routerele mențin starea rutelor în tabela de rutare, dar nu și starea pachetelor individuale, deoarece acest lucru ar însemna o întârziere a comutării. Mai mult, unele routere folosesc pentru identificarea rapidă a interfețelor de ieșire o a doua tabelă, numită FIB ( Forward Information Base). Această tabelă este optimizată pentru căutarea rapidă a interfețelor.
Comutarea pachetelor
Comutarea pachetelor este funcția de bază a unui router. Pentru a o îndeplini corespunzător, routerul trebuie să efectueze următoarele operații:
– să examineze fiecare pachet sosit și să determine tipul acestuia precum și adresa destinație,
– să determine adresa următorului router (sau a destinației) către care respectivul pachet trebuie trimis, prin examinarea tabelei de rutare,
– să determine interfața pe care urmează să fie transmis pachetul,
– să determine adresa de nivel legătură de date a următorului router (sau a destinației),
– să reîncapsuleze pachetului cu informațiile de nivel doi și trei corespunzătoare și să-l trimită pe interfața către destinație.
Crearea tabelei de rutare a fost descrisă în secțiunea anterioară. Dacă tabela nu conține interfața, ci doar adresa următorului router (next hop), este aleasă interfața aflată în aceeași rețea cu routerul următor. Dacă adresa de nivel legătură de date a acestuia nu este prezentă în tabela ARP a interfeței, se face o cerere ARP pentru a o obține. Înainte de a transmite pachetul, este decrementată valoarea câmpului TTL (time-to-live) din antetul IP, pentru a evita buclele de rutare.
Pentru forwardarea pachetelor IP, designul routerelor încearcă să minimizeze informațiile despre starea pachetelor păstrate de router. Odată ce un pachet a fost expediat, routerul nu va mai reține niciun fel de informație despre acel pachet. Pachetele lipsă și corectarea erorilor sunt atributele nivelului transport.
Printre cele mai importante decizii care trebuie luate în cadrul procesului de comutare este cum se procedează în cazul congestiei (adică atunci când sosesc mai multe pachete decât poate procesa routerul). În Internet sunt folosite trei politici pentru această situație: aruncarea pachetelor din coadă care depășesc dimensiunea memoriei tampon a routerului (metodă cunoscută sub numele din engleză tail drop), aruncarea pachetelor pe baza probabilității de apariție a congestiei în router (engleză Random early detection) și aruncarea pachetelor pe baza probabilității de apariție a congestiei pe o legătură/protocol (engleză Weighted random early detection). Diferența dintre a doua și a treia metodă constă în faptul că funcția de probabilitate folosită și pragul de la care începe aruncarea pachetelor pot fi diferite în funcție de interfața de intrare sau de protocolul routat.
Tipuri de routere :
Routere individuale
Pentru conectarea reședințelor individuale și a firmelor mici la serviciile de internet prin cablu, DSL sau la rețele de cartier se folosesc routere de mici dimensiuni și nu foarte puternice. Majoritatea au inclus și un switch, iar unele dintre aceste rutere suportă și conexiuni wireless, în special prin rețele Wi-Fi, dar și GPRS, UMTS sau WiMAX. Deși routerele individuale prezente în acest moment pe piață asigură conectivitatea la rețeaua locală la viteze de 100/1000 Mbps, multe dintre ele nu sunt capabile să routeze un asemenea volum de trafic. Acest compromis a fost făcut deoarece majoritatea conexiunilor rezidențiale la Internet sunt limitate ca viteză de către furnizor.
Funcționalitatea routerelor pentru acasă este în general similară cu a celorlalte routere, dar acestea mai au o funcție suplimentară, și anume transformarea adreselor IP a tuturor calculatoarelor din rețea într-o singură adresă IP publică, prin NAT. Acest lucru face ca, din Internet, întreaga rețea locală să arate ca un singur calculator, însă limitează numărul conexiunilor simultane (și implicit al utilizatorilor) pe care le poate suporta routerul.
Routere pentru companii
Companiile folosesc routere de toate dimensiunile. Cele mai puternice se află de obicei în cadrul companiilor de telecomunicații și al centrelor de cercetare, dar multe companii mari au la rândul lor nevoie de routere puternice. Multe companii, în special cele cu o răspândire geografică mare, folosesc un model de achiziție a routerelor cu trei nivele: acces, distribuție și nucleu (core).
Nivelul acces
Nivelul acces este punctul în care utilizatorii accesează rețeaua. El oferă lățime de bandă divizată între utilizatori și filtrare la nivelul 2 al stivei OSI, precum și agregarea rutelor expuse de acest nivel către nivelurile suplimentare. Routerele de la acest nivel sunt asemănătoare ca performanțe cu routerele pentru acasă și sunt plasate la locații de la marginea rețelei, care nu au nevoie de reguli complicate de rutare.
Nivelul distribuție
Nivelul distribuție asigură separația între nivelul acces și nivelul nucleu. Routerele de nivel distribuție agregă traficul de la mai multe routere de acces, fie din aceeași locație, fie din locații diferite, către nodul central al rețelei companiei. Ele asigură și comutarea pachetelor între diferitele VLAN – uri ale companiei.
Routerele de nivel distribuție
Sunt deseori responsabile de asigurarea calității serviciilor într-o rețea cu arie geografică mare (WAN), astfel încât pot avea mai multe interfețe WAN, multă memorie și putere de procesare. Acest tip de routere poate oferi acces și la anumite grupuri de servere sau chiar la unele rețele externe. Dacă acest lucru se întâmplă, routerele trebuie incluse în politica de securitate a companiei. De aceea, sunt folosite firewall-uri sau alte dispozitive de securitate. Când firma este concentrată într-un singur campus, este posibil ca acest nivel să lipsească. În acest caz, routerele de acces, conectate la diferitele rețele locale, sunt interconectate prin routere de nucleu.
Nivelul nucleu
În cadrul companiei, un router de nucleu trebuie să asigure rutarea cu cea mai mare viteză a pachetelor, fără să le manipuleze în niciun fel, fiind deci optimizate pentru viteză. Un asemenea router interconectează routerele de nivel distribuție din diferitele locații ale companiei. Când compania nu are un sediu central unic, acest nivel poate lipsi, rolul său fiind preluat de rețeaua de telecomunicații care asigură interconectarea diferitelor sedii. În acest caz, nivelul distribuție devine nivelul superior al arhitecturii.
Routere pentru rețele de telecomunicații
În principiu, companiile de telecomunicații vor folosi în cadrul propriilor rețele o arhitectură asemănătoare cu cea descrisă în secțiunea de mai sus. Diferențele vor consta în numărul routerelor și în felul cum se face interconexiunea cu alte rețele.
Majoritatea companiilor au un număr mic de rețele cu care se conectează (în principiu cele ale ISP – urilor care furnizează internet companiei), pe când companiile de telecomunicații au interesul să aibă legături directe cu cât mai multe rețele similare, pentru a micșora latența (întârzierea) pachetelor către orice locație de pe glob.
Routerele folosite pentru interconectarea între furnizorii de Internet (mai exact între două sisteme autonome) și alte rețele mari vor folosi aproape întotdeauna protocolul BGP pentru a schimba informații. În RFC 4098 sunt definite tipurile de routere ce folosesc BGP. Routerele PE (Provider Edge Router) sunt plasate la marginea unei rețele de ISP și folosesc eBGP pentru a discuta cu un router dintr-un alt sistem autonom (AS). Routerele SE (Subscriber Edge Router) sunt plasate la marginea rețelei unui client și folosesc eBGP pentru a discuta cu un router al providerului. De obicei, acest router aparține clientului.
Router de graniță între provideri
Interconectează ISP-uri , păstrând conexiuni BGP cu alte routere din AS-ul celuilalt provider, iar routerele de nucleu sunt plasate în interiorul rețelei, nu la periferia sa, și comunică prin iBGP cu alte routere de nucleu sau de la marginea rețelei. Aceste routere pot avea și alte funcții în cadrul unor rețele private virtuale bazate pe o combinație de BGP și MPLS.
3.2.5 Alegerea tipului de router wireless necesar implementării rețelei
Pentru implementarea unei rețele wireless în Academie Forțelor Aeriene „ Henri Coandă ” a fost ales un tip de router wireless individual, numit „ N Gigabit TP-LINK TL-WR1043ND ”.
Fig. 3.6 Router Wireless „ N Gigabit TP-LINK TL-WR1043ND ”
3.2.5.1 Router-ul „ N Gigabit TP-LINK TL-WR1043ND ”
Caracteristicile routerului „ N Gigabit TP-LINK TL-WR1043ND ” :
Standard Wi-Fi: 802.11 n
Porturi LAN: 4 x RJ-45P
Porturi WAN: 1 x RJ-45
Rat de transfer Ethernet (Mbps):10/100/1000
Securitate: WEP 64/128 bit, Firewall, WPA, WPA2, Filtrare adrese MAC
Antenă: 3 x antena detașabilă5 dBi
Frecvența (GHz):2.4, 5
Rata de transfer WI-FI (Mbps):300
Port USB:1 x USB 2.0
3G/4G:Nu
Print server: Da
Alimentare:12V / 1.5A
Dimensiuni (mm):200 x 28 x 140
Altele: Suportă UPnP
Fig. 3.6 „ N Gigabit TP-LINK TL-WR1043ND”
Descrierea routerului : Routerul „ N Gigabit TP-LINK TL-WR1043ND ” este un router performant ce asigură o viteză de până la 450 Mbps odată ce modul de viteza îmbunătățită este activat din pagina web de management. Cu viteze de pana la 450Mbps, posesorul acestui tip de router se poate bucura de streaming-uri video HD si jocuri online având o experiență mai cursiva decât la routerele clasice cu viteza de 300Mbps.
Fig. 3.7
3 antene externe de 5dBi combinate cu o tehnologie superioara, oferă utilizatorilor o acoperire wireless mai mare si o intensitate a semnalului mai puternica, oriunde s-ar afla aceștia , acasă sau într-o clădire de birouri.
Cu 5 porturi Gigabit și funcția NAT Hardware, routerul wireless oferă capacități puternice de prelucrare a datelor. NAT-ul sau între WAN si LAN poate atinge 800Mbps permițând utilizatorilor să folosească la maxim potențialul rețelei.
Fig. 3.8
Folosind portul USB al router-ului TL-WR1043ND, utilizatorii pot partaja imprimante, documente și fișiere media fie în întreaga rețea de acasă cu mai multe calculatoare conectate, fie când se afla in deplasare, utilizând funcția de server FTP pentru o mai buna gestionare a fișierelor .
Fig. 3.9
Având toate aceste funcții și multe altele acest tip de router oferă utilizatorului o experiență performantă la un preț convenabil ceea ce l-a făcut eligibil și pentru introducerea în planul de implementare a unei rețele de tip WLAN în cadrul Academiei Forțelor Aeriene.
Pe lângă caracteristicile foarte bune și funcțiile pe care le oferă mai există și alte motive pentru care acest tip router a fost ales pentru a facilita implementarea rețelei WLAN a Academiei Forțelor Aeriene.
3.2.5.2 Criterii în alegerea unui router
Routerele wireless fac de multa vreme parte din elementele omniprezente din rețeaua de acasă, de la muncă, de la hotel sau de la vila în care ne cazăm în vacanțe. Însă adesea performanța rețelei wireless nu se ridică la nivelul așteptărilor, generând experiențe neplăcute în timpul unor activități cu trafic de rețea ridicat, precum vizionarea de clipuri pe YouTube, uneori și pentru activități simple, ca navigarea pe web.
Ca multe alte dispozitive destinate uzului „liber”, routerele wireless operează în benzile de frecvență 2,4 GHz și/sau 5 GHz. Majoritatea routerelor ieftine operează doar în banda de 2,4 GHz în standardele 802.11 b/g/n, iar modelele mai avansate pot opera în 5 GHz în standard 802.11a/n. Concret, un router ieftin construit doar pentru 802.11g/n poate suferi din cauza interferențelor, în timp ce un model care poate opera concurent în banda de 5GHz cu 2,4 GHz are de unde să folosească mai multe canale de frecvență libere. Totuși, trebuie reținut că atât router-ul cât și echipamentele conectate trebuie să poată opera în banda de frecvență aleasă și că unele routere dual-Band pot opera doar într-o singură bandă de frecvențe la un moment dat.
Sunt câteva lucruri de spus și despre conexiunea prin cablu, porturile LAN sau WAN. O mare parte din routerele ieftine folosesc conexiuni de 100 Mbps, iar modelele performante sunt echipate cu conexiuni gigabit. Totuși, chiar dacă în teorie este posibil ca pe un port gigabit să se poată face trafic cu 1000 Mbps, traficul care trece dinspre internet către LAN (sau invers) este întotdeauna intermediat de procesor, motiv pentru care rata de forwarding este adesea mai mică decât viteza maximă teoretică a respectivei conexiuni. Cum Academie Forțelor Aeriene se află într-o zonă destul de aglomerată din punct de vedere urban și cu multe interferențe ce ar putea surveni capacitatea routerului „ N Gigabit TP-LINK TL-WR1043ND ” de a lucra atât în banda de 2,4 cât și în banda de 5 GHz îl face perfect pentru a ajuta la implementarea unei rețele wireless în această instituție.
Undele electromagnetice în banda de 2,4 și 5 GHz au caracteristici de propagare care sunt influențate de obstacole vizibile, în special elemente cu umiditate ridicată (exemplu: frunziș de arbori, vegetație densă) sau elemente metalice(exemplu: grile de armatura din pereții apartamentelor). Cu cât frecvența este mai ridicată, nivelul de atenuare în asemenea obstacole crește, fiind posibil ca la o distanță de 50 metri de router să funcționeze impecabil o conexiune fără fir pe 2,4 GHz, dar să funcționeze dezastruos pe banda de 5 GHz.
Pentru a acoperi cât mai eficace o anumită arie de serviciu, routerul trebuie amplasat cât mai central, atât în plan orizontal cât și vertical. Spre exemplu, intr-un apartament pe un singur nivel și cu perimetru dreptunghiular, locul ideal de amplasare este la intersecția diagonalelor acestui perimetru. Într-o vilă cu 3 nivele, cea mai bună amplasare pe verticală este la etajul din mijloc, cât mai central în perimetru.
Spectrul de frecvențe "liber" de 2,4 GHz este cel mai folosit și implicit cel mai aglomerat spectru de frecvențe utilizabile în comunicațiile fără fir. Cu excepția SUA și Japoniei, se folosesc canalele de frecvență 1-13, conform acestei diagrame :
Fig. 3.8 Canalele de frecvență folosite în Wi-Fi 802.11b, banda de 2,4 GHz.
Datorită utilizării unei lățimi de 20 MHz in loc de 22, aparatele 802.11g pot folosi fără interferențe 4 canale distincte: 1,5,9 și 13. După cum se poate vedea, există 14 canale de frecvență, a căror lățime poate ajunge la 22 MHz. Standardele 802.11b și 802.11g folosesc un singur canal la un moment dat, însă 802.11n permite utilizarea unui număr mai mare de canale, care la rândul lor pot atinge o lățime de 40 MHz. În condiții ideale, se pot folosi pe standard 802.11b/g până la 3 canale de frecvență concomitent în același loc, canalele 1, 6 și 11, sau deplasat cu unul-două canale: 2,7,12 sau 3,8,13. Un router 802.11n cu lățimea canalului setată la 40 MHz va ocupa integral spectrul de frecvență. Imaginea de mai jos, arată mai clar acest lucru.
Fig. 3.10 Utilizarea ideală a spectrului radio.
Routerele mai noi, cu modulație OFDM (802.11n), permit obținerea unei arii de acoperire mai mare, în special dacă router-ul și placa wireless de pe laptop folosesc tehnologie cu fluxuri spațiale multiple MIMO. Folosind echipamente MIMO, nivelul semnalului este excelent chiar și la 10 metri distanță de router, cu toate obstacolele tipice dintr-un apartament. Echipamentele mai vechi, compatibile 802.11b, folosesc pentru transmisie modulația DSSS, în timp ce pentru 802.11n se folosește OFDM. Din acest motiv, setarea unui router în mod hibrid 802.11n+g înseamnă de router-ul va folosi două tipuri de modulație pentru comunicația cu toate echipamentele, comutând permanent între schemele de modulație.
Rata de transfer maximă wireless depinde de ambele capete ale transmisiei. 150 Mbps se pot obține doar cu lățimea de canal setată la 40 MHz, cu un singur flux spațial, însă de obicei se folosește lățimea prestabilită, de 20 MHz, care în practică se traduce printr-o viteză maximă a conexiunii de doar 72Mbps.
Routerele WiFi cu 2 fluxuri spațiale pot ajunge la viteza de 300 Mbps doar dacă folosesc lățimea canalului de frecvență de 40 MHz, cu aparate care la rândul lor pot folosi ambele fluxuri spațiale. Ca sumarizare: pe 2,4 GHz este posibilă utilizarea unui număr de maxim două canale de 40 MHz pentru obținerea ratei de transfer maxime de 300 Mbps. Pe spectrul de 5 GHz se pot folosi 3 canale de 40 MHz în același timp, pentru o rată de transfer de 450 Mbps.
Cifrele de peste 300 Mbps specificate pe routere semnifică uneori viteza maximă de transfer pe o singură bandă (de obicei cea mai rapidă), alteori reprezintă suma ratelor de transfer posibile pe ambele spectre de frecvență.
Ar mai fi câte ceva de adăugat despre antenele routerelor care de asemenea pot fi de dimensiuni și caracteristici diferite și care influențează în mare măsură puterea semnalului routerelor. Există antene care ajung de la 2 dBi până la 15 dBi și fiecare are avantajele și dezavantajele sale tocmai de aceea înaintea alegerii tipului de router care să îndeplinească cerințele necesare implementării unei rețele wireless în Academia Forțelor Aeriene am studiat diagramele semnalelor diferitelor tipuri de antene :
Fig. 3.12 Diferite antene și semnalele lor
și am ajuns la concluzia ca cea de 5 dBi deținută reprezintă cea mai bună alegere pentru că deși antenele mai puternice oferă un semnal mai puternic din punct de vedere al stabilității și al latenței, raza de acțiune a semnalului nu se îmbunătățește, iar uneori chiar scade precum la antenele de 9 dBi și 12 dBi.
3.2.5.3 Compararea tipului de router ales cu alte modele existente
Înainte de a decide ce router se potrivește cel mai bine nevoilor rețelei WLAN ce urmează a fi instalată în Academia Forțelor Aeriene am testat 3 modele de router.
Testarea acestor modele a constat în folosirea unui soft specializat numit, „Xirrus Wi-Fi Inspector” care se poate găsi pe internet și care se poate descărca gratuit, pentru a verifica puterea semnalului wireless, raza semnalului acestuia în funcție de interferențele naturale ce pot apărea și poziționarea routerului precum și latența sa condiționată de prezența altor routere wireless în zonă care funcționează pe aceleași canale.
Pentru o mai bună înțelegere a rezultatelor testelor făcute cu softul specializat Wi-Fi Inspector se vor considera următoarele elemente conform setărilor softului :
– > 100 dBm = 0 % semnal wireless
– < 50 dBm = 100 % semnal wireless
Rezultate obținute după testarea routerelor wireless utilizând softul free Xirrus Wi-Fi Inspector :
Router 1. Router wireless N TP-LINK TL-WR740N
Nume SSID : Cisynet01
Amplasare : Corp B1, etaj 4
Caracteristici :
Standard Wi-Fi:802.11 n
Porturi LAN:4 x RJ-45
Porturi WAN:1 x RJ-45
Rata de transfer Ethernet (Mbps):10/100
Securitate:WEP 64/128 bit,WPA, WPA2, Filtrare adrese MAC
Firewall Antena:1 x antenă externă 5 dBi
Frecvența (GHz):2.4
Rata de transfer WI-FI (Mbps):150
Port USB: Nu
3G/4G :Nu
Print server: Nu
Alimentare: 9V / 0.6A
Dimensiuni (mm):174 x 33 x 118
Rezultate în urma scanării cu Wi-Fi Inspector pentru primul model de router :
Fig. 3.13 Xirrus Wi-Fi scanare router „N TP-LINK TL-WR740N”
Putere semnal la distanța de 10 m (etaj 4, 3 alte routere prezente ) : – 60 dBm
Putere semnal la distanța de 5 m (etaj 4, 3 alte routere prezente ) : – 46 dBm
Putere semnal la distanța de 10 m ( etaj 2, 3 alte routere prezente ): – 81 dBm
Putere semnal la distanța de 5 m (etaj 2, 3 alte routere prezente ): – 76 dBm
Putere semnal la distanța de 10 m ( Parter, 3 alte routere prezente ): – 142dBm
Putere semnal la distanța de 5 m ( Parter, 3 alte routere prezente ): – 121 dBm
Router 2. Router wireless „N 300Mbps Asus RT-N12-D1”
Nume SSID : xirrus1
Amplasare : Corp B1, etaj 4
Caracteristici :
Standard Wi-Fi:802.11 n
Porturi LAN:4 x RJ-45
Porturi WAN:1 x RJ-45
Rata de transfer Ethernet (Mbps):10/100
Securitate:WEP 64/128 bit, WPA, WPA2,WPS
Antena:2 x antena externă 5 dBi
Frecventa (GHz):2.4
Rata de transfer WI-FI (Mbps):300
Port USB:Nu
Alimentare:12V / 0.5A
Dimensiuni (mm):179 x 128 x 28
Greutate (Kg):0.275
Rezultate după testele cu Xiruss Inspector pentru cel de-al doilea model de router :
Fig. 3.14 Xirrus Wi-Fi scanare router „N 300Mbps Asus RT-N12-D1”
Putere semnal la distanța de 10 m (etaj 4, 4 alte routere prezente ) : – 50 dBm
Putere semnal la distanța de 5 m (etaj 4, 4 alte routere prezente ) : – 42 dBm
Putere semnal la distanța de 10 m ( etaj 2, 4 alte routere prezente ): – 78 dBm
Putere semnal la distanța de 5 m (etaj 2, 4 alte routere prezente ): – 771 dBm
Putere semnal la distanța de 10 m ( Parter, 4 alte routere prezente ): – 123dBm
Putere semnal la distanța de 5 m ( Parter, 4 alte routere prezente ): – 112 dBm
Router 2. Router wireless „N Gigabit TP-LINK TL-WR1043ND”
Nume SSID : Raziel
Amplasare : Corp B1, etaj 4
Caracteristici :
Amintite mai sus.
Rezultate după efectuarea scanării cu Wi-Fi Inspector pentru ultimul model de router :
Fig. 3.15 Xirrus Wi-Fi scanare router „N Gigabit TP-LINK TL-WR1043ND”
Putere semnal la distanța de 10 m (etaj 4, 3 alte routere prezente ) : – 39 dBm
Putere semnal la distanța de 5 m (etaj 4, 3 alte routere prezente ) : – 31 dBm
Putere semnal la distanța de 10 m ( etaj 2, 3 alte routere prezente ): – 67 dBm
Putere semnal la distanța de 5 m (etaj 2, 3 alte routere prezente ): – 59 dBm
Putere semnal la distanța de 10 m ( Parter, 3 alte routere prezente ): – 98 dBm
Putere semnal la distanța de 5 m ( Parter, 3 alte routere prezente ): – 91 dBm
După cum se poate observa din rezultatele testelor făcute cu Xirrus Wi-Fi Inspector cea mai bună alegere, chiar și în condiții de interferență, o reprezintă tipul de routerul ce are caracteristici asemănătoare cu „N Gigabit TP-LINK TL-WR1043ND”.
3.2.6 Concluzii în alegerea celui mai bun tip de router
În urma testelor efectuate pe cele 3 tipuri de router wireless (cu 1 antena, cu 2 antene și cu 3 antene) , în condiții de interferență cu alte rețele și în urma observării caracteristicilor acestor routere în perfectă dependență cu criteriile de alegere ale unui router amintite mai sus, în achiziționarea unui router wireless care să ofere performanțe înalte din toate punctele de vedere, s-a ajuns la concluzia că „N Gigabit TP-LINK TL-WR1043ND” este alegerea cea mai bună pentru rețeaua wireless ce ar putea fi implementată în Academia Forțelor Aeriene.
3.2.7 Stabilirea parametrilor de funcționare a rețelei și a modului de lucru
În același timp cu testele efectuate cu programul „Xirrus Wi-Fi Inspector” pentru determinarea celui mai potrivit tip de router pentru implementarea rețelei wireless în Academia Forțelor Aeriene, am efectuat și teste în urma cărora să reiese cel mai bun loc în care pot să fie poziționate routerele în interiorul clădirilor precum și numărul de routere de care este nevoie pentru fiecare clădire. Astfel în urma acestor rezultate :
Scanare 1 (corpul B1, etaj 4, jumătatea holului din partea dreaptă a intrării hol)
Poziție router – corpul B1, etaj 4, jumătatea din partea dreaptă a intrării în hol
SSID – Raziel
Semnal: 100%
Fig. 3.16 Scanare 1 pentru determinarea celei mai bune poziții de amplasare a routerelor
Scanare 2 (corpul B1, etaj 3, jumătatea holului din partea dreaptă a intrării în hol)
Poziție router – corpul B1, etaj 3, jumătatea din partea dreaptă a intrării în hol
SSID – Raziel
Semnal: 100%
Fig. 3.17 Scanare 2 pentru determinarea celei mai bune poziții de amplasare a routerelor
Pentru etajele 2, 1 și parter s-au obținut aceleași rezultate cu foarte mici modificări :
Etaj 2 – 98 % putere semnal
Etaj 1 – 95 % putere semnal
Parter – 94 % putere semnal
Scanare 3 (corpul B1, etaj 4, jumătatea holului din partea stângă a intrării în hol)
Poziție router – corpul B1, etaj 4, jumătatea din partea dreaptă a intrării în hol
SSID – Nelson69
Semnal: 52%
Fig. 3.18 Scanare 3 pentru determinarea celei mai bune poziții de amplasare a routerelor
Scanare 4 (corpul B1, etaj 3, jumătatea holului din partea stângă a intrării în hol)
Poziție router – corpul B1, etaj 3, jumătatea din partea dreaptă a intrării în hol
SSID – Nelson69
Semnal: 52%
Fig. 3.19 Scanare 4 pentru determinarea celei mai bune poziții de amplasare a routerelor
Pentru etajele 2, 1 și parter s-au obținut aceleași rezultate cu foarte mici modificări :
Etaj 2 – 49 % putere semnal
Etaj 1 – 48 % putere semnal
Parter – 44 % putere semnal
După efectuarea testelor cu routerul poziționat la etajul 4 s-au efectuat același tip de teste cu routerul poziționat la parterul corpului B1 și s-au obținut următoarele rezultate :
Scanare 5 (corpul B1, Parter, jumătatea holului din partea dreaptă a intrării în hol)
Poziție router – corpul B1, Parter, jumătatea din partea stângă a intrării în hol
SSID – Nelson69
Semnal: 52%
Pentru etajele 1,2,3 și 4 s-au obținut aceleași rezultate cu foarte mici modificări :
Etaj 1 – 49 % putere semnal
Etaj 2 – 48 % putere semnal
Etaj 3 – 44 % putere semnal
Etaj 4 – 42 % putere semnal
Scanare 6 (corpul B1, Parter, jumătatea holului din partea stângă a intrării în hol)
Poziție router – corpul B1, Parter, jumătatea din partea stângă a intrării în hol
SSID – Nelson69 Semnal: 100%
Pentru etajele 1,2,3 și 4 s-au obținut aceleași rezultate cu foarte mici modificări :
Etaj 1 – 99 % putere semnal
Etaj 2 – 98 % putere semnal
Etaj 3 – 95 % putere semnal
Etaj 4 – 93 % putere semnal
Trebuie precizat faptul că routerele vor lucra în modul bridge pentru o accesibilitate mai bună a personalului Academiei la rețea și astfel utilizatorii nu vor fi nevoiți să se conecteze la fiecare router în parte ci vor avea acces direct la server.
3.2.8 Concluzii rezultate în urma testelor efectuate pentru aflarea locurilor de amplasare a routerelor și pentru aflarea numărului acestora.
În urma obținerii rezultatelor la testele pentru aflarea celor mai potrivite locuri de amplasare a routerelor precum și pentru aflarea informațiilor privind câte routere wireless sunt necesare fiecărei clădiri s-a ajuns la concluzia că pentru fiecare clădire două semnale wireless provenite de la un router de tipul celui deja ales pentru implementarea rețelei ar fi suficiente pentru a acoperi întreaga clădire inclusiv zona înconjurătoare într-un perimetru de 5 metri depărtare de clădire. De aici rezultă că pentru fiecare corp în care se dorește implementarea rețelei wireless sunt necesare două routere, rezultând un total de 4 routere pentru întreg proiectul de implementare.
Tot în urma acestor teste s-a ajuns la concluzia că cele mai potrivite locații pentru cele 4 routere wireless( câte 2 pentru fiecare clădire) ce ar folosi la implementarea rețelei wireless și ar asigura acoperirea cu semnal a ambelor clădiri , sunt următoarele :
Pentru pavilionul E :
– 1 router la etajul 3 în sala E73
– 1 router la parter în biroul Prorectorului pentru Cercetare Științifică
Pentru pavilionul B1 :
– 1 router la etajul 4 în camera 419
– 1 router la Parter în camera 2
În figurile următoare se poate observa cum vor fi poziționate routerele pentru fiecare clădire precum și aria de acoperire a acestora :
Fig. 3.19 Poziționarea celor 4 routere în cadrul corpurilor în care se implementează rețeaua
Fig. 3.20 Poziția routerelor din Pavilionul E și aria de acoperire a acestora
Fig. 3.21 Poziția routerelor din Pavilionul B1 și aria de acoperire a acestora
3.2.9 Costuri finale
Preț router wireless „N Gigabit TP-LINK TL-WR1043ND” : 189 Lei
Preț 300 m cablu tip FTP : 241 Lei 150 m
Total : 4 x 189 + 2 x 241 = 1238 Lei
4.ASIGURAREA SECURITĂȚII REȚELEI
4.1 Introducere în securitatea rețelelor
Datorită faptului că numărul calculatoarelor era din ce în ce mai mare precum și a
faptului că la fiecare din acestea se stocau ceva informații din diverse domenii, a devenit
necesar schimbul operativ de informații la distanță. Astfel au apărut rețelele de calculatoare.
Astăzi echipamentele care se pot conecta la o rețea s-au diversificat astfel că dintr-o rețea de
comunicații pot face parte calculatoare, laptopuri, imprimante, telefoane, PDA-uri etc.
Avantajele imediate ale folosirii unei rețele de comunicații sunt: schimbul de informații,
transferul de date, utilizarea comună a resurselor, partajarea sarcinilor, protecția datelor etc.
Realizarea unei rețele implică și costuri însă acestea trebuie puse în legătură cu avantaje
oferite. Pentru buna funcționare a unei rețele de calculatoare trebuie avute în vedere și unele
sarcini administrative cum ar fi optimizarea întreținerii și asigurarea disponibilității. În cazul
defectării unor componente singulare rețeaua trebuie să fie în continuare disponibilă, funcțiile
componentelor defecte trebuind să fie preluate de alte componente. Cu cât mai complexe și
mai mari sunt componentele rețelei, cu atât devine mai importantă deținerea de instrumente de
lucru care sa permită administrarea și întreținerea ușoara a rețelei. Posibilitatea diagnosticării
și întreținerii la distanță a rețelei facilitează service-ul în această direcție.
Comunicațiile între echipamentele interconectate fizic și logic într-o rețea se realizează pe baza unor suite de reguli de comunicare și formate impuse pentru reprezentarea și transferul
datelor, numite protocoale. Se folosesc numeroase suite de protocoale dar scopul oricărei rețele de comunicații este acela de a permite transmisia informațiilor între oricare două echipamente, indiferent de producător, de sistemul de operare folosit sau de suita de protocoale aleasă. Echipamentele de interconectare (modem, hub, switch, bridge, router, access point) sunt responsabile de transferul informațiilor în unități de date specifice (cadre, pachete, datagrame, segmente, celule) și de conversiile de format ce se impun, precum și de asigurarea securității comunicațiilor. Probleme specifice de securitate se identifică atât în nodurile rețelei, precum și pe căile de comunicație (cablu sau mediu wireless).
Pentru asigurarea securității trebuie luate măsuri în concordanță cu tipul rețelei. Rețelele de calculatoare pot fi clasificate după mai multe criterii, astfel având:
După tehnologia de transmisie putem avea rețele cu un singur canal de comunicare
(broadcast), rețele care dispun de numeroase conexiuni între perechi de calculatoare
individuale („punct la punct”, pe scurt p2p).
4.2 Atacurile asupra rețelelor
Conexiunea la Internet reprezintă o facilitate dar creează de cele mai multe ori mari
probleme de securitate pentru rețelele de comunicații, asupra acestora putând avea loc diverse
atacuri. În funcție de vulnerabilitățile rețelei, atacurile se pot manifesta pe mai multe planuri:
accesare neautorizată a rețelei sau a unor resurse ale acesteia din interiorul organizației sau din afara acesteia;
tentative de perturbare sau de întrerupere a funcționării rețelei la nivel fizic (prin
factori mecanici, de întrerupere a unor cabluri sau scoatere din funcțiune a unor
echipamente din rețea; factori electrici, de bruiaj în cazul rețelelor radio, semnale de interferență în rețelele cablate);
tentative de întrerupere sau de încărcare excesivă a traficului din rețea prin
transmiterea unui număr foarte mare de pachete către unul sau mai multe noduri din rețea (flooding);
atacuri soft asupra echipamentelor de rețea care concentrează și dirijează fluxurile în noduri critice (switch, router, access point etc.) prin modificarea fișierelor de
configurare și a drepturilor de acces stabilite de personalul autorizat;
modificarea sau distrugerea informației, adică atacul la integritatea fizică a datelor;
preluarea și folosirea neautorizată a informațiilor, adică încălcarea confidențialității și a dreptului de autor.
Atacurile asupra rețelelor de comunicații pot fi clasificate după mai multe criterii.
În funcție de locul de unde se execută, atacurile pot fi: locale (local) sau de la distanță
(remote).
Atacurile locale presupun spargerea securității unei rețele de calculatoare de către un
utilizator local, adică o persoană care face parte din rețea și care dispune de un cont și de o
parolă de utilizator care îi dau drept de acces la o parte din resursele sistemului. De asemenea,
persoana respectivă poate să aibă cunoștințe despre arhitectura sistemului de securitate al
rețelei, putând astfel lansa atacuri mult mai periculoase, principalele riscuri constând în
accesarea informațiilor la care nu are drept de acces, găsirea punctelor vulnerabile ale rețelei
prin încărcarea unor programe care să scaneze rețeaua.
Riscul de atac local poate fi redus prin:
acordarea utilizatorilor locali privilegiile minim necesare efectuării sarcinilor zilnice, potrivit funcției și rolului fiecăruia în companie;
monitorizarea activităților din rețea pentru a sesiza eventualele încercări de depășire a
atribuțiilor, eventual și în afara orelor de program;
impunerea de restricții de acces pe cele mai importante echipamente din rețea;
distribuirea responsabilităților mari între mai mulți angajați.
Este recomandat ca acordarea privilegiilor de utilizare a resurselor rețelei să se facă
ținându-se seama de nivelul de încredere, de vechimea în rețea și comportamentul membrului respectiv.
Atacul la distanță (remote attack) este un atac lansat împotriva unei rețele de
comunicații sau a unui echipament din rețea, față de care atacatorul nu deține nici un fel de
control. Accesul de la distanță la resursele unei rețele este mai riscant decât accesul din rețeaua locală deoarece în Internet sunt câteva miliarde de utilizatori ceea ce face ca numărul posibililor atacatori externi să fie mult mai mare decât al celor interni. Prin aplicarea unei politici de securitate corecte și a unor soluții de securitate performante, riscul atacurilor locale poate fi minimizat.
Etape în realizarea unui atac la distanță:
Etapa de informare, în care atacatorul trebuie să obțină informații despre administratorul
rețelei, despre echipamentele din rețea, despre sisteme de operare folosite, despre puncte de
vulnerabilitate, despre topologia rețelei, despre politicile de securitate etc. Această etapă de
recunoaștere este considerată un atac în sine, fiind un pas precedent oricărui atac informatic.
Cea mai mare importanță o are colectarea informației despre administratorul de rețea, aceasta
aducând cele mai multe informații utile atacatorului. Când calculatorul-țintă deține o soluție
de securitate, eforturile de atac sunt diminuate.
Etapa de testare, care presupune crearea unei clone a țintei și testarea atacului asupra
acesteia, pentru a se vedea modul în care reacționează. Realizând aceste experimente pe un
calculator-clonă, atacatorul nu atrage atenția asupra sa pe durata simulării iar șansele atacului
real, care va fi lansat ulterior, vor fi foarte mari. Dacă se fac experimente direct pe ținta reală,
pentru atacator există riscul să fie detectat și se pot alege cele mai eficiente contramăsuri.
Etapa de lansare a atacului asupra rețelei. Pentru a avea cele mai mari șanse, atacul
trebuie să dureze puțin și să fie efectuat în intervalele când ținta este mai vulnerabilă.
Extrem de periculoase sunt atacurile combinate, în care una sau mai multe persoane
furnizează informații din interiorul rețelei și altele din exterior lansează atacul de la distanță
folosind acele informații. În cazul acestor atacuri mascarea atacului este foarte bună iar
șansele sistemului de securitate al rețelei de a reacționa la timp și eficient sunt mult diminuate.
În funcție de modul în care acționează, ca sursă și destinație, atacurile pot fi centrate pe
o singură entitate (de exemplu, este atacat un anumit server din rețea de pe un singur
echipament) sau pot fi distribuite (lansate din mai multe locații sau către mai multe mașini
simultan).
Un alt criteriu de clasificare este acela al interacțiunii atacatorului cu informația obținută
în urma unui atac reușit, putând avea atacuri pasive și atacuri active.
Atacurile pasive sunt acelea în cadrul cărora intrusul observă informația ce trece prin
„canal”, fără să interfereze cu fluxul sau conținutul mesajelor. Ca urmare, se face doar analiza
traficului, prin citirea identității parților care comunică și „învățând” lungimea și frecvența
mesajelor vehiculate pe un anumit canal logic, chiar dacă conținutul acestora este
neinteligibil. Atacurile pasive pot fi de două feluri:
de citire și înregistrare a conținutului mesajelor, de exemplu, în serviciul de postă
electronică;
de analiză a traficului.
Atacul pasiv de simplă observare sau de „ascultare” a traficului (eavesdropping) poate fi
simplu realizat în rețelele wireless cu echipamente de radiorecepție acordate pe frecvența de
lucru a rețelei. Interceptarea pachetelor transmise în rețea (packet sniffing) reprezintă de
asemenea un atac pasiv deosebit de periculos deoarece intrusul este conectat la rețeaua de
comunicație (de exemplu, pe un port la unui switch nesecurizat fizic) și poate prelua din
pachete informațiile transmise în clar.
Atacurile pasive au următoarele caracteristici comune:
nu cauzează pagube (nu se șterg / modifica date);
încalcă regulile de confidențialitate prin furtul de informații din rețea;
sunt avantajate de rutarea pachetelor prin noduri de rețea mai puțin protejate, cu risc
crescut;
observă modificările din rețea (noi echipamente introduse, schimbarea,
configurărilor etc.);
sunt greu sau chiar imposibil de detectat.
Aceste atacuri pot fi realizate printr-o varietate de metode, cum ar fi supravegherea
legăturilor telefonice sau radio, exploatarea radiațiilor electromagnetice emise, rutarea datelor
prin noduri adiționale mai puțin protejate. Pentru contracararea acestor atacuri se dezvoltă
sisteme de prevenție și detecție a intrușilor în rețea, fie ca soluții software, fie cu echipamente
dedicate (de exemplu, prin măsurători de câmp radiat pentru stabilirea ariei de acoperire a unei rețele wireless).
Din punct de vedere al acestor atacuri, rețelele optice sunt cel mai bine protejate, fiind
practic imposibilă interceptarea traficului fără a se sesiza prezența intrusului. Riscurile cele
mai mari de atac pasiv, de intercepție a informațiilor din rețea (date propriu-zise sau de
identificare) apar în rețelele wireless. Rețelele cablate, cu cabluri cu conductoare metalice,
sunt vulnerabile la atacuri pasive în nodurile de comunicație de tip hub sau switch. Atacurile
pasive nedetectate care au ca finalitate preluarea cheilor de criptare reprezintă un risc major
pentru rețea, întrucât prin necunoașterea cheilor compromise se creează breșe în sistemul de
securizare a informațiilor prin criptarea traficului.
Atacurile active sunt acele atacuri în care intrusul se angajează fie în furtul mesajelor,
fie în modificarea, reluarea sau inserarea de mesaje false, fie prin supraîncărcarea rețelei cu
pachete (flooding). Aceasta înseamnă ca el poate șterge, întârzia sau modifica mesaje, poate
să facă inserarea unor mesaje false sau vechi, poate schimba ordinea mesajelor, fie pe o
anumită direcție, fie pe ambele direcții ale unui canal logic. Aceste atacuri sunt serioase
deoarece modifică starea sistemelor de calcul, a datelor sau a sistemelor de comunicații.
Aceste atacuri se pot clasifica în:
Mascarada – este un tip de atac în care o entitate din rețea (client, server, utilizator,
serviciu) pretinde a fi o alta entitate. De exemplu, un utilizator încearcă sa se substituie
altuia sau un serviciu pretinde a fi un alt serviciu, în intenția de a lua date secrete
(numărul cărții de credit, parola sau cheia algoritmului de criptare). O „mascaradă”
este însoțită, de regulă, de o altă amenințare activă, cum ar fi înlocuirea sau
modificarea mesajelor. Multe dintre atacurile de acest tip pot fi evitate prin adoptarea
unor politici de securitate adecvate, care presupun responsabilizarea utilizatorilor,
implementarea unor metode de acces robuste, folosirea unor metode de autentificare
cât mai eficiente.
Reluarea – se produce atunci când un mesaj sau o parte a acestuia este reluată
(repetată), în intenția de a produce un efect neautorizat (autentificarea atacatorului
folosind informații de identificare valide, transmise de un utilizator autorizat al
rețelei). De exemplu, este posibilă reutilizarea informației de autentificare a unui
mesaj anterior. În conturile bancare, reluarea unităților de date implică dublări și/sau
alte modificări nereale ale valorii conturilor. Sistemul de gestionare a resurselor și de
monitorizare a accesului poate depista intenția de acces fraudulos de pe un anumit
nod din rețea și, pe baza politicii de securitate, poate să îl treacă în carantină, pe o perioadă de timp limitată în care se verifică existența atacului, și ulterior să îi interzică
total accesul în rețea pe baza adresei fizice, a celei de rețea sau de pe un anumit cont
de utilizator de pe care s-a produs atacul. De cele mai multe ori acest atac este
considerat pasiv, dar dacă se iau în considerare efectele pe care le poate avea, inclusiv
interceptarea și distrugerea informațiilor transmise prin rețea, este mai indicată
includerea lui în categoria atacurilor active.
Modificarea mesajelor – face ca datele mesajului sa fie alterate prin modificare,
inserare sau ștergere. Poate fi folosită pentru a se schimba beneficiarul unui credit în
transferul electronic de fonduri sau pentru a modifica valoarea acelui credit. O altă
utilizare poate fi modificarea câmpului destinatar/expeditor al poștei electronice. Un
astfel de atac se întâlnește în rețelele wireless bazate pe WEP, cu vulnerabilități ale
mecanismului de criptare. Atacatorul reușește să intercepteze pachetele, să decripteze
datele și să modifice informațiile, după care le criptează din nou, cu același algoritm,
și corectează CRC-ul (componenta de verificare a erorilor) pentru ca datele
modificate să fie considerate valide la destinație. Acest tip de atac este denumit și
atac subtil, fiind extrem de dificil de depistat. Falsificarea datelor și a mesajelor este
posibilă și prin atacul de tip „omul – din – mijloc” când atacatorul se află într-un nod
intermediar dintr-un link de comunicare și poate intercepta mesajele transmise de
sursă substituindu-le cu mesaje proprii, cu informații false.
Refuzul serviciului – se produce când o entitate nu izbutește să îndeplinească propria
funcție sau când face acțiuni care împiedică o alta entitate de la îndeplinirea propriei
funcții. Acest lucru se realizează prin supraîncărcarea serverelor cu cereri din partea
atacatorului și consumarea resurselor, astfel încât acele servicii să nu poată fi oferite
și altor utilizatori. Ca urmare a acestui atac, conexiunile existente se închid, fiind
necesară reautentificarea utilizatorilor, atacatorul profitând de acest moment pentru a
intercepta datele de identificare, informații despre rețea și conturi de utilizare
autorizată.
Repudierea serviciului – se produce când o entitate refuză să recunoască un serviciu
deja executat. Este evident că în aplicațiile de transfer electronic de fonduri este
important sa se evite repudierea serviciului atât de către emițător, cât și de către
destinatar. Dacă utilizatorul neagă folosirea serviciului și refuză plata acestuia,
furnizorul trebuie să dispună de dovezi solide care să împiedice repudierea serviciului
în context legal.
4.3 Factorii care influențează securitatea rețelelor
Securitatea unei rețele de calculatoare poate fi afectată de mai mulți factori, cum ar fi:
dezastre sau calamități naturale, defectări ale echipamentelor, greșeli umane de operare sau
manipulare, fraude. Primele trei tipuri de amenințări sunt accidentale, în timp ce ultima este
intenționată. Studiile efectuate au arătat ca jumătate din costurile implicate de incidente sunt
datorate acțiunilor voit distructive, un sfert dezastrelor accidentale și un sfert greșelilor
umane. Acestea din urma pot fi evitate sau, în cele din urmă, reparate printr-o mai buna
aplicare a regulilor de securitate (salvări regulate de date, discuri oglindite, limitarea
drepturilor de acces). Fără a depinde de mediul fizic prin care se realizează (cablu metalic,
fibră optică sau mediul wireless) sau de specificul rețelei de transmisie a informațiilor (de
calculatoare, de telefonie fixă sau mobilă, de televiziune prin cablu, de distribuție a energiei
electrice), securitatea comunicațiilor reprezintă un aspect esențial al serviciilor oferite, fiind
critică în cazul informațiilor cu caracter secret din aplicații financiar – bancare , militare,
guvernamentale și nu numai acestea. Vulnerabilitățile rețelelor de comunicații și ale
sistemelor informatice actuale pot antrena pierderi uriașe de ordin financiar și nu numai.
Aceste aspecte impun o analiză minuțioasă a riscurilor și vulnerabilităților diferitelor rețele de comunicații, precum și găsirea soluțiilor, strategiilor, tehnicilor și protocoalelor de securitate care să prevină aceste aspecte neplăcute.
Pentru asigurarea securității unei rețele s-au creat așa numitele servicii de securitate care
au scopul de a asigura securitatea aplicațiilor precum și a informațiilor stocate pe suport sau
transmise prin rețea. Când este vorba despre securitatea unei rețele apar mai multe aspecte,
cum ar fi: securizarea accesului fizic și logic, securitatea serviciilor de rețea, secretizarea
informațiilor etc.
În funcție de importanța informațiilor, de caracterul public sau privat al rețelei de
comunicații, indiferent de terminalul folosit (calculator, laptop, telefon mobil, PDA, iPOD,
bancomat etc.) se elaborează anumite politici de securitate care, pe baza analizei de securitate,
exprimă cel mai bine principiile care stau la baza adoptării unei anumite strategii de
securitate, implementată prin diverse măsuri specifice, cu tehnici și protocoale adecvate.
Pentru o analiză completă a securității trebuie avute în vedere toate aspectele referitoare la o rețea de comunicații, interne și externe, hardware și software, factorul uman și de tip automat, tipurile de rețea, topologiile și mediile de transmisie, protocoalele de comunicații, aplicațiile rulate, riscurile de securitate și, nu în ultimul rând, costurile.
Vulnerabilitățile rețelelor se manifestă pe toate nivelele OSI, fiind necesară adoptarea
unor măsuri de securitate adecvate fiecărui nivel și fiecărui model de rețea în parte.
Toate acestea arată că trebuie avute în vedere, cu prioritate, două aspecte principale legate de securitatea rețelelor:
integritatea și disponibilitatea resurselor unei rețele, fizice sau logice, indiferent de
defectele de funcționare, hard sau soft, de perturbații sau de tentative de întrerupere a comunicațiilor;
caracterul privat al informațiilor, exprimat ca fiind dreptul individual de a controla sau
de a influența care informație referitoare la o persoană poate fi memorată în fișiere sau
în baze de date din rețea ți cine are acces la acestea, rețeaua fiind responsabilă de
împiedicarea încercărilor ilegale de sustragere a informațiilor, precum si de încercările
de modificare ale acestora.
Comunicațiile între echipamentele interconectate fizic și logic într-o rețea se realizează pe baza protocoalelor de comunicații. Prin protocol se înțelege o suită de reguli de comunicare și
formate impuse pentru reprezentarea și transferul datelor între două sau mai multe calculatoare sau echipamente de comunicație. Se folosesc numeroase suite de protocoale dar scopul oricărei rețele de comunicații este acela de a permite transmisia informațiilor între oricare două echipamente, indiferent de producător, de sistemul de operare folosit sau de suita de protocoale aleasă.
Un concept de bază, care apare în mecanismele IP pentru autentificare și
confidențialitate, este asociația de securitate (SA – Security Association). SA este o relație
unidirecțională între o sursă și o destinație care asigură servicii de securitate traficului efectuat
pe baza ei, putând fi privită ca un ansamblu de date de tip nume de algoritm – cheie, care
reprezintă capabilitățile criptografice comune entităților participante la asociere, adică grupuri
de utilizatori autorizați să folosească o anumită rețea, denumită rețea virtuală privată (VPN –
Virtual Private Network). Protocoalele de securitate pentru rețelele de comunicații sunt
definite pentru a stabili modul în care sunt oferite serviciile de securitate. Aceste protocoale
de securizare a comunicațiilor pot lucra pe diferite nivele ale modelului OSI, între acestea
regăsind:
pe nivelul legăturii de date: protocoale de tunelare, precum L2TP (Layer2 Tunnelling
Protocol) care, deși definit pe acest nivel, operează de fapt pe nivelul OSI 5, de sesiune;
pe nivelul de rețea: IPsec (IP Security) oferă servicii de autentificare, de control al
accesului, de confidențialitate și integritate a datelor;
pe nivelul de transport: TLS (Transport Layer Security), SSL (Secure Socket Layer),
protocolul Handshake de autentificare mutuală a clienților și serverelor și negocierea algoritmilor de criptare înaintea desfășurării propriu-zise a transmisiei datelor;
pe nivelul de aplicație: SSH (Secure Shell), PGP (Pretty Good Privacy), S/MIME
(Secure Multipurpose Internet Mail Extension).
De cele mai multe ori, se definesc suite de protocoale de securitate cum ar fi: IPSec,
KERBEROS, SESAME și altele. Implementarea suitelor de protocoale de securitate în
rețelele de comunicații se face cu mai multe servere de rețea dedicate diferitelor servicii, cum
ar fi: servere de autentificare, servere de certificare, servere de distribuție a cheilor de criptare,
servere de gestiune a cheilor de criptare etc.
4.4 Măsuri pentru protecția rețelei wireless ce se va implementa în Academia Forțelor Aeriene „Henri Coandă”
Odată cu implementarea unei rețele wireless în Academia Forțelor Aeriene, apare nevoia imediată de a fi organizată securitatea acestei rețele. Dat fiind faptul că Academia Forțelor Aeriene este o unitate militară nevoia de a securiza rețeaua implementată se acutizează pentru că în mediul militar protecția informațiilor are un rol extrem de important.
Datorită faptului că această instituție, deși este o unitate militară are și caracter de instituție de învățământ superior organizând cursuri nu doar pentru programul de licență al studenților săi ci și pentru alte programe de învățământ la care au acces și persoane din afara mediului Academiei cu atât mai mult apare nevoia de a se asigura securitatea rețelei create, pentru că datele și informațiile ce vor fi shareuite în cadrul rețelei nu trebuie să poată fi accesate de oricine ci doar de personalul Academiei.
Pentru aceasta am realizat o serie de acțiuni ce vor asigura securitatea rețelei nou implementate astfel încât să nu existe probleme de acces neautorizat al datelor și informațiilor din interiorul rețelei.
Măsuri de securitate a rețelei :
Prima măsură pe care am luat-o cu scopul de a proteja rețeaua wireless nou implementată a fost aceea de a folosi unul din protocoalele de securitate( WPA2/PSK) puse la dispoziție de routerul wireless ales și de a seta o parolă care să mențină sub control accesul la rețea. Parola va fi oferită întregului personal ce își desfășoară activitatea în corpurile B1 și E și va fi schimbată lunar. De asemenea personalul ce deține parola rețelei și prin intermediul ei are acces la rețea, se obligă prin semnătură să nu ofere nici unei alte persoane ce nu are autorizație de acces la rețea parola acesteia.
O a doua măsură pe care am luat-o în vederea asigurării securității rețelei este reprezentată de conectarea celor 2 routere din fiecare clădire în modul bridge pentru a asigura dispozitivelor ce se conectează la rețea accesul direct la server, iar prin aceasta să ofere administratorului rețelei un control asupra tuturor dispozitivelor ce reușesc să spargă securitatea rețelei și să se conecteze la aceasta în mod fraudulos, putând folosi softuri specializate care să deconecteze automat intrușii nedoriți.
O ultimă măsură în sensul asigurării securității rețelei nou create o reprezintă faptul că m creat un program ce realizează monitorizarea rețelei de pe orice dispozitiv conectat la aceasta și oferă informații despre dispozitivele cu care utilizatorii sunt conectați la rețeaua WLAN respectivă. Programul a fost scris în limbajul C# și reprezintă un instrument de monitorizare/supraveghere și ținere în evidență a traficului de utilizatori dintr-o rețea wireless precum și a anumitor date ce descriu dispozitivele prin intermediul cărora respectivii utilizatori se conectează la rețeaua monitorizată. Detaliile pe care le oferă acest program despre dispozitivele conectate la rețea sunt următoarele:
Ip-ul dispozitivelor conectate
Tipul dispozitivelor conectate (Guest, Host, Gateway)
Sistemul de operare ce rulează pe dispozitivele conectate (Windows, Linux, Android)
Adresa MAC a dispozitivelor conectate
Porturile pe care dispozitivele conectate le au deschise
Denumirea producătorului plăcii de rețea
4.5 Introducere în C #
Lansat publicului în iunie 2000 și oficial în primăvara anului 2002, C# este un limbaj de programare care combina facilități testate de-a lungul timpului cu inovații de ultim moment. Creatorii acestui limbaj au fost o echipa de la firma Microsoft condusa de Anders Hejlsberg. Deși limbajul este creat de Microsoft, acesta nu este destinat doar platformelor Microsoft. Compilatoare C# există și pentru alte sisteme precum Linux sau Macintosh. Creat ca instrument de dezvoltare pentru arhitectura .NET, limbajul oferă o modalitate facilă și eficientă de a scrie programe pentru sistemul Windows, internet, componente software etc.
C# derivă din două dintre cele mai de succes limbaje de programare: C si C++. De asemenea, limbajul este o „rudă” apropiată a limbajului Java. Pentru o mai bună înțelegere a limbajului C# este interesant de remarcat care este natura relațiilor acestuia cu celelalte trei limbaje menționate mai sus.
4.6 Descrierea programului WEye – Fi Guardian
Fig. 4.1 WEye – Fi Guardian – Prin Screen
Destinație : Monitorizarea și supravegherea rețelelor wireless și oferirea de informații și date despre dispozitivele conectate la aceste rețele.
Sistemul de operare : Windows x86 sau x64
Mărime : 2,68 Mb
Limbajul în care a fost creat : C#
Explicarea codului sursă:
La începutul codului sunt vreo 2 linii care realizează umplerea casetelor de Ip – uri din partea de sus a aplicației cu Ip – urile corespunzătoare :
public static IPAddress m=GetMyAddress(out mask);
public static IPAddress netaddr =IPAddressExtensions.GetNetworkAddress(m, mask);
FORM1.CS – componenta esențială a codului, practic e implementarea propriu-zisă
Componente:
• CLASA CDEVICE : conține detaliile unui dispozitiv conectat la rețeaua (Ip, os, mac, placa de rețea sau „card”, porturi deschise);
• FUNCȚIA RUN_CLICK: este codul care se executa la apăsarea butonului Scan
se creează un proces care deschide utilitarul NMAP în background(CreateNoWindow e true), utilitar în care se rulează comanda nmap cu argumentele –sP *Ip retea*/*mască* si redirecționează outputul comenzii în fișierul xml anamaria. Ex: nmap –sP 192.168.0.0/24 –oX D:\anamaria.xml
procesul se pornește și se așteaptă ca acesta să își facă treaba, adică să umple fișierul anamaria.xml cu datele despre rețea
se deschide fișierul anamaria.xml și din el se vor selecta adresele de tipul Ipv4. Pentru fiecare adresă găsită se va crea un obiect de tipul cDevice care va memora datele despre dispozitivul cu Ip-ul găsit. (ulterior, după ce toate câmpurile dispozitivului se vor umple, acesta va fi introdus într-o lista de obiecte cDevice)
pentru fiecare Ip în parte avem doua variante(tratate într-un „If”): fie este Ip-ul propriu (caz 2, tratat pe „Else”), fie este alt Ip din rețea(caz 1, tratat pe „If”)
Caz 1 – e un Ip din rețea, diferit de al host-ului
se creează un nou proces nmap prin care se va rula comanda nmap –O *Ip* -oX *Ip*.xml, comandă prin care se creează un fișier de tipul *Ip*.xml în care se vor găsi date referitoare la sistemul de operare.
Există funcții care, în funcție de Ip-ul pentru care sunt aplicate, returnează valorile sistemului de operare, macul, network card-ul și porturi.
fiecare răspuns al acestor funcții este salvat în componenta corespunzătoare a creat mai sus
Caz 2 – e Ip propriu
nu mai e nevoie de crearea unui alt proces pentru determinarea sistemului de operare propriu pentru că există deja implementată o funcție specială pentru această operație: System.Environment.OSVersion.ToString()
macul e determinat de asemenea printr-o funcție specifică: System.Environment.OSVersion.ToString()
entitatea nou creată este introdus în lista de dispozitive
pentru fiecare element din lista respectivă se va afișa în fereastra Ip-urilor , evident, Ip-ul lui.
• Altă funcție importanta este listbox1_selectedIndexChanged
în funcția aceasta se va executa o bucata de cod la fiecare click dat pe cate un Ip din lista de Ip-uri
daca este dat click pe un Ip oarecare, în fereastra alăturată se vor afișa date despre dispozitivul care are acel Ip, alături de doua imagini, una mica care reprezintă tipul dispozitivului (router, dispozitiv simplu sau localhost(propriul computer) și una mare care reprezintă sistemul de operare al dispozitivului.
Funcțiile de OS,mac,card sau porturi sunt ca niște blackboxuri care îndeplinesc o sarcina anume scrisă în cod.
FORM1.DESINGER.CS
E codul sursa pentru interfața grafică. Mare parte din codul acesta s-a generat automat, în funcție de modificările care s-au făcut în Form1.cs [Design].
PROGRAM.CS
E codul sursa care apelează în funcția main() toate componentele enumerate mai sus, practic este ca seful unei companii mari care habar n-are ce se întâmplă pe acolo(la nivelul angajaților), dar el conduce.
Concluzii
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Analiza Utilizarii Retelelor Wireless din Perspectiva Razboiului Bazat pe Retea (rbr) (ID: 149393)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
