Aplicatii Multimedia In Retele de Calculatoare
Cuprins
Capitolul 1. Rețele de calculatoare ………………………………………………………………….2
Noțiuni generale despre rețelele de calculatoare ……………………………………………..2
Modelul OSI ………………………………………………………………………………………………3
Modelul TCP/IP ………………………………………………………………………………………….5
Paralelă între OSI și TCP/IP …………………………………………………………………………6
Încapsularea datelor …………………………………………………………………………………….7
Tipuri de rețele de calculatoare………………………………………………………………………8
Capitolul 2. Rețele wireless …………………………………………………………………………………10
2.1 Generalități despre rețelele fără fir…………………………………………………………………10
2.2 Funcționarea unei rețele wireless …………………………………………………………………..11
2.3 Topologii ale rețelelor wireless ……………………………………………………………………..11
2.4 Rețele wireless cu acoperire mare ………………………………………………………………….15
2.5 Standarde și tehnologii WLAN ……………………………………………………………………..15
2.6 Viteza de transfer…………………………………………………………………………………………17
2.7 Operații de rețea…………………………………………………………………………………………..17
2.8 Protocoale folosite în rețele wireless……………………………………………………………….20
2.9 Avantajele utilizării unei rețele wireless…………………………………………………………..22
2.10 Alocarea canalelor………………………………………………………………………………………..22
Capitolul 3. Standardul 802.11………………………………………………………………………………24
Standardul 802.11b……………………………………………………………………………………….24
Standardul 802.11g……………………………………………………………………………………….25
Standardul 802.11a……………………………………………………………………………………….25
Alocarea canalelor pentru punctele de acces 802.11b………………………………………..26
Tehnica de modulare ortogonală cu divizarea frecvenței……………………………………27
Standardul Bluetooth…………………………………………………………………………………….27
Capitolul 4. Securitatea în rețelele wireless……………………………………………………………..37
Caracteristici ale criptografiei. Rezolvarea problemelor legate de interceptarea, autentificarea și modificarea mesajelor …………………………………………………………..40
Problema autentificării ………………………………………………………………………………….44
Capitolul 5. Studiu de caz……………………………………………………………………………………..48
Instalarea hardware……………………………………………………………………………………….49
Instalare software, accesare și configurare Edimax WP-S1000…………………………..49
Determinări experimentale……………………………………………………………………………..62
Concluzii…………………………………………………………………………………………………………….73
Bibliografie…………………………………………………………………………………………………………74
+ prezentare powerpoint
=== l ===
Sinteza lucrării
Lucrarea de față prezintă un echipament hardware de proiecțe wireless. Studiul realizat are ca scop determinarea vitezei de upload și download, la diferite rezoluții și adîncimi de culoare pentru determinarea a echipamentului. Serverul wireless pentru proiecțe se poate conecta la orice proiector prin interfața VGA standard. Aparatul permite accesul wireless la proiector a mai multor utilizatori pentru prezentări.
Primul capitol al lucrării prezintă noțiuni generale despre rețelele de calculatoare- definiții, topologii și principiul de funționare. Al doilea capitol tratează rețelele wireless – topologii, principu de funcționare, protocoalele folosite, standarde și tehnologii. În capitolul trei este prezentat standardul 802.11 folosit în rețelele wireless precum și standardul Bluetooth. Capitolul patru prezintă securitatea din rețelele fără fir –criptografia, autentificarea și modificarea mesajelor. Ultimul capitol cuprinde instalarea hardware, configurarea echipamentului și determinările experimentale care au rezultat în urma măsurătorilor.
Capitolul 1
1.1 Noțiuni generale despre rețelele de calculatoare
Fiecare din ultimele trei secole a fost dominat de o anumită tehnologie. Secolul al XVIII-lea a fost secolul marilor sisteme mecanice care au însoțit Revoluția Industrială. Secolul al XIX-lea a însemnat era mașinilor cu aburi. În secolul XX, tehnologia cheie este legată de colectarea, prelucrarea și distribuirea informației. Printre alte realizări am asistat la instalarea rețelelor telefonice mondiale, la invenția radioului și a televiziunii, la nașterea și creșterea nemaivăzută a industriei de calculatoare și la lansarea satelițiilor de comunicații.
Deși industria de calculatoare este tânără în comparație cu alte industrii (de exemplu construcția de automobile și transportul aerian), domeniul calculatoarelor a cunoscut un progres spectaculos într-un timp scurt. În primele decenii de existență sistemele de calcul erau foarte centralizate de obicei în interiorul unei singure încăperi. Adesea această încăpere avea pereții de sticlă prin care vizitatorii se puteau uita la marea minune electronică. O companie de mărime medie sau o universitate ar fi putut avea unul sau două calculatoare, în timp ce instituțiile mari aveau cel mult câteva zeci.
Întrepătrunderea dintre domeniul calculatoarelor și cel al comunicațiilor a avut o influență profundă asupra modului în care sunt organizate sistemele de calcul. Conceptul de „centru de calcul“ – în accepțiunea sa de cameră unde există un singur calculator mare la care vin utilizatorii să-și ruleze programele – este depășit. Vechiul model al unui singur calculator care servește problemelor de calcul ale organizației a fost înlocuit de un model în care munca este făcută de un număr mare de calculatoare separate, dar interconectate. Aceste sisteme sunt rețelele de calculatoare.
Rețelele de calculatoare sunt sisteme informatice alcătuite din mai multe centre de prelucrare independente dar interconectate. Fiecare centru se controlează singur și schimbă mesaje cu centrele cu care comunică. Se poate permite un control de la distanță. Mesajele sunt structuri de date codate. Într-o rețea de calculatoare utilizatorii au cunoștință de existența rețelei, de existența centrelor și a legăturilor între centre, deci imaginea utilizatorului este conformă cu realitatea. Într-un sistem distribuit utilizatorii au imaginea unui singur centru de calcul cu toate sursele locale.
Sistemul de pe rețea lasă utilizatorului imaginea hardware reală pe când sistemele distribuite sunt mai prietenoase. În ultimul timp asistăm la o convergență între cele două spre un sistem de operare pe mai multe nivele de acces.
Din punct de vedere hardware:
rețelele impun performanțe specifice nodurilor de prelucrare
cerinte: fiabilitatea mare a componentelor
impunerea funcționării cu participanți numeroși care operează simultan (SO multitasking și multiusers)
existența rețelei impune existența unor echipamente complexe de transmisii de date. Sunt necesare programe specifice de administrare a acestor echipamente
stabilirea de trasee simultane
proceduri de alegere a acestor trasee
acumularea în cozi a mesajelor și gestiunea lor.
Un sistem deschis e un sistem dispus la schimburi de date cu alte sisteme de calcul, păstrându-și autonomia dar oferind mecanisme de legatură standardizate hardware și software.
1.2 Modelul OSI
ISO (Organizația Internațională de Standardizare), una din cele mai importante organizații de standardizare, a studiat diferite tipuri de rețele existente în acea vreme (DECnet, SNA, TCP/IP) și a propus în 1984 un model de referință numit OSI – Open System Interconnection).
Acest model definește șapte nivele, împreună cu standarde și un set de protocoale pentru ele. Este un model teoretic, construit pentru a schematiza comunicația într-o rețea de calculatoare și pentru a explica traseul informației dintr-un capăt în altul al rețelei. Deși există multe protocoale care sunt mai greu de încadrat pe nivelele OSI, totuși toți producătorii de echipamente de rețea și de protocoale noi își definesc produsele cu ajutorul nivelurilor OSI.
Fig. 1.1 Modelul OSI
Modelul OSI al Organizatiei Internationale pentru Standardizare (ISO) este structurat pe șapte niveluri: Aplicație, Prezentare, Sesiune, Transport, Rețea, Legatură de date și Fizic. Memorarea nivelelor acestui model este absolut necesară pentru înțelegerea rețelelor de calculatoare și pentru a avea o reprezentare permanentă a modulelor funcționale care fac o rețea să meargă.
Nivelul fizic
Nivelul fizic definește specificații electrice, mecanice, procedurale și funcționale pentru activarea, menținerea și dezactivarea legăturilor fizice între sisteme. În această categorie de caracteristici se încadrează nivelele de tensiune, timpul necesar schimbării acestor nivele, ratele de transfer fizice, distanțele maxime la care se poate transmite și alte atribute similare care sunt definite de specificațiile fizice.
Scopul nivelului fizic este de a transporta o secvență de biți de la o mașină la alta. Pentru aceasta pot fi utilizate diverse medii fizice. Fiecare dintre ele este definit de lărgimea sa de bandă, întârziere, cost și ușurința de instalare și de întreținere.
Nivelul legătură de date
Nivelul legătură de date oferă transportul sigur al informației printr-o legătură fizică directă. Pentru a realiza acest lucru, nivelul legătură de date se ocupă cu adresarea fizică, topologia rețelei, accesul la rețea, detecția și anunțarea erorilor și controlul fluxului fizic.
Nivelul legătură de date este responsabil cu transmiterea corectă a datelor printr-o legătură fizică existentă, între două puncte conectate direct prin această legătură fizică. Nivelul fizic nu poate realiza acest lucru, deoarece la acest nivel nu putem vorbi despre nici un fel de date, ci numai despre biți și, mai exact, despre reprezentarea fizică a acestora (niveluri de tensiune, intensitate a luminii etc.).
Nivelul rețea
Nivelul rețea este un nivel complex care oferă conectivitate și selectează drumul ce trebuie urmat între două sisteme gazdă care pot fi localizate în rețele separate geografic. Acesta este nivelul cel mai important în cadrul Internetului, asigurând posibilitatea interconectării diferitelor rețele. Tot la acest nivel se realizează adresarea logică a tuturor nodurilor din Internet. La nivelul rețea operează ruterele, dispozitivele cele mai importante în orice rețea de foarte mari dimensiuni.
Nivelul transport
Nivelul transport segmentează datele în sistemul sursă și le reasamblează la destinație. Limita dintre nivelul transport și nivelul sesiune poate fi văzută ca granița între protocoale aplicație și protocoale de transfer de date. În timp ce nivelele aplicație, prezentare și sesiune se preocupă cu probleme legate de aplicații, cele patru nivele inferioare se ocupă cu probleme legate de transportul datelor. Nivelul transport încearcă să ofere un serviciu de transport de date care să izoleze nivelele superioare de orice specificități legate de modul în care este executat transportul datelor. Probleme cum ar fi siguranța sunt responsabilitatea nivelului transport. În cadrul oferirii de servicii de comunicare, nivelul transport inițiază, gestionează și închide circuitele virtuale. Pentru a fi obținută o comunicație sigură, serviciile de detectare și recuperare din erori sunt oferite tot la acest nivel. Tot aici este realizat controlul fluxului.
Nivelul sesiune
Nivelul sesiune se ocupă cu stabilirea, menținerea, gestionarea și terminarea sesiunilor în comunicarea dintre două stații. Nivelul sesiune oferă servicii nivelului prezentare. De asemenea, el realizează sincronizarea între nivelele prezentare ale două stații și gestionează schimbul de date între acestea. În plus față de regularizarea sesiunilor, nivelul sesiune oferă bazele pentru transferul eficient de date, pentru clase de servicii, pentru raportarea excepțiilor nivelurilor sesiune, prezentare și aplicație.
Nivelul prezentare
Nivelul prezentare se asigură că informația transmisă de nivelul aplicație al unui sistem poate fi citită și interpretată de către nivelul aplicație al sistemului cu care acesta comunică. Dacă este necesar, nivelul prezentare face traducerea între diverse formate de reprezentare, prin intermediul unui format comun. Tot nivelul prezentare este responsabil cu eventuala compresie / decompresie și criptare / decriptare a datelor.
Nivelul aplicație
Nivelul aplicație este cel care este situat cel mai aproape de utilizator; el oferă servicii de rețea aplicațiilor utilizator. Diferă de celelalte nivele OSI prin faptul că nu oferă servicii nici unui alt nivel, ci numai unor aplicații ce sunt situate în afara modelului OSI. Exemple de astfel de aplicații sunt editoarele de texte, utilitare de calcul tabelar, terminale bancare etc. Nivelul aplicație stabilește disponibilitatea unui calculator cu care se dorește inițierea unei conexiuni, stabilește procedurile ce vor fi urmate în cazul unor erori și verifică integritatea datelor.
1.3 Modelul TCP/IP
Deși modelul OSI este general recunoscut, standardul istoric și tehnic pentru Internet este TCP/IP (Transmission Control Protocol/Internet Protocol). Modelul TCP/IP a fost creat de US DoD ( US Department of Defence – Ministerul Apărării Naționale al Statelor Unite) din necesitatea unei rețele care ar putea supraviețui în orice condiții. Modelul TCP/IP are patru niveluri: Aplicație, Transport, Rețea (sau Internet) și Acces la Rețea.
Fig. 1.2 Modelul TCP/IP
Nivelul Aplicație nu este identic cu cel din modelul ISO-OSI. Acesta include ultimele trei nivele superioare din stiva OSI. Acestea au fost comasate pentru a putea fi tratate la un loc toate problemele legate de protocoale de nivel înalt, fie ele de reprezentare, codificare sau control al dialogului.
Nivelul Transport este identic cu cel din modelul OSI, ocupându-se cu probleme legate de siguranță, control al fluxului și corecție de erori. El este proiectat astfel încât să permită conversații între entitățile pereche din gazdele sursă, respectiv, destinație. În acest sens au fost definite două protocoale capăt-la-capăt.
Primul din ele, TCP (Trasmission Control Protocol). El este un protocol sigur orientat pe conexiune care permite ca un flux de octeți trimiși de pe o mașină să ajungă fără erori pe orice altă mașină din inter-rețea. Acest protocol fragmentează fluxul de octeți în mesaje discrete și pasează fiecare mesaj nivelului internet. TCP tratează totodată controlul fluxului pentru a se asigura că un emițător rapid nu inundă un receptor lent cu mai multe mesaje decât poate acesta să prelucreze.
Al doilea protocol din acest nivel, UDP (User Datagram Protocol), este un protocol nesigur, fără conexiuni, destinat aplicațiilor care doresc să utilizeze propria lor secvențiere și control al fluxului. Protocolul UDP este de asemenea mult folosit pentru interogări rapide întrebare-răspuns, client-server și pentru aplicații în care comunicarea promptă este mai importatntă decât comunicarea cu acuratețe, așa cum sunt aplicațiile de transmisie a vorbirii și a imaginilor video.
Scopul nivelului Rețea (Internet) este de a asigura transmiterea pachetelor de la orice sursă din rețea și livrarea lor către o destinație independentă de calea și rețelele pe care le-a parcurs pentru a ajunge acolo. Determinarea drumului optim și comutarea pachetelor au loc la acest nivel.
Nivelul Acces la rețea se ocupă cu toate problemele legate de transmiterea efectivă a unui pachet IP pe o legătură fizică, incluzînd și aspectele legate de tehnologii și de medii de transmisie, adică nivelurile OSI Legătură de date și Fizic.
1.4 Paralelă între OSI și TCP/IP
Fig. 1 .4 Paralelă între modelul OSI și modelul TCP/IP
O importantă asemănare între OSI și TCP/IP o constituie faptul că ambele sunt modele conceptuale ale procesului de comunicare. Din păcate această asemănare simplă și evidentă conține și o primă deosebire fundamentală: OSI este general, permițând explicarea oricărui proces de comunicare, în timp ce TCP/IP-ul nu reușește să modeleze perfect decât procesul de comunicare folosit în Internet.
O altă importantă asemănare între cele două modele o reprezintă faptul că ambele conțin o stivă de niveluri care sunt legate între ele prin noțiunea de serviciu (ceea ce știe să facă un nivel), interfață (modul în care serviciile sunt oferite nivelui superior) și protocol (modul în care sunt efectiv implementate serviciile). Dacă OSI reușește să facă o distincție clară între aceste trei elemente, pentru TCP/IP ele nu reprezintă deloc un element vital.
Ambele modele s-au bucurat de o răspândire largă. Dacă modelul OSI își datorează popularitatea faptului că permite explicarea teoretică a oricărui proces de comunicare, TCP/IP-ul este faimos prin succesul răsunător al Internetului, rețea care se bazează pe el.
Din punct de vedere tehnic o diferență evidentă dintre cele modele o reprezintă faptul că nivelele superioare prezente în OSI sunt comasate într-unul singur la TCP/IP. Acest lucru însă nu neagă existența unor niveluri ca Sesiune sau Prezentare, ci doar demonstrează că ele sunt suficient de „personale” pentru aplicații, pentru a nu necesita o standardizare. Acest lucru poate fi ușor pus în evidență de analiza oricărei aplicații Internet.
O altă diferență tot de ordin tehnic o reprezintă faptul că OSI-ul descrie două tipuri de protocoale, orientate conexiune și fără conexiune, la nivelul rețea și doar unul, cel orientat conexiune, pentru nivelul transport. TCP/IP-ul merge exact în direcția opusă, oferind doar un protocol fără conexiune la nivel rețea și ambele tipuri de protocoale pentru nivelul transport. Acest lucru oferă un avantaj aplicațiilor, care pot astfel să își aleagă protocolul cel mai potrivit.
O altă deosebire de ordin tehnic care complică OSI-ul e faptul că anumite operații, cum ar fi de exemplu verificările de integritate, sunt realizate de mai multe ori în cadrul unor niveluri diferite.
1.5 Încapsularea datelor
Înainte ca datele să fie transmise, ele trec printr-un proces numit încapsulare.
Primul pas este crearea datelor. Această etapă este realizată la nivelele logice (7-6-5-4), ceea ce înseamnă că datele sunt convertite într-un format care poate fi transmis prin rețea.
Împachetarea datelor se face prin segmentarea datelor nivelului de transport, se asigură că gazdele de la ambele capete pot comunica.
Adăugarea adresei rețelei la headere. Datele sunt pregătite într-un pachet care conține headerul cu sursa și adresele logice ale destinației. Aceste headere ajută dispozitivele logice din rețea pentru a transporta pachetul pe o anumită rută la destinația potrivită.
Adăugarea adresei locale la header. Fiecare dispozitiv din rețea trebuie să pună pachetul de date într-un cadru. Cadrul permite conectarea la urmatorul dispozitiv din rețea direct conectat pe fir. Fiecare dispozitiv aflat pe ruta aleasă necesită ca unitate de transmisie "cadrul (frame)" pentru a se conecta la următorul dispozitiv.
Convertirea în biți pentru transmisie. Cadrul trebuie să fie convertit într-un model de aranjare sub forma de biți pentru transmisia prin mediu ( cablu, aer, etc). De fapt nu contează care este acest mediu. Headerele și trailerele sunt adaugata pe masură ce datele înainteaza prin nivelele modelului OSI.
În cadrul unei rețele datele sunt transmise de la o gazda la alta și fiecare layer OSI comunică cu nivelul corespondent (corespondentul său) de la destinație. Forma de comunicare în cazul în care fiecare nivel realizează un schimb de date (așa numitul protocol data units – PDU) cu nivelul aflat la destinație poartă numele de comunicare corespondent-corespondent (peer to peer). În cadrul unei rețele fiecare nivel depinde de nivelul aflat dedesubt. Nivelul aflat cel mai jos încapsuleaza PDU-ul de la nivelul superior în câmpul sau de date, îi adaugă headerele și trailerele proprii, iar datele trec la nivelul următor. De exemplu nivelul 4 adaugă mai multe informații la datele provenite de la nivelul 5 și le grupează într-un segment. Nivelul 3 (rețea) trebuie să transmită datele prin rețea. Le atașează un header creând un PDU al nivelul 3. În acest moment headerul conține informații logice, dar nivelul 2 încapsulează într-un cadru informația despre adresa fizică necesară pentru ca transferul să fie realizat. Nivelul de legătura a datelor asigură „serviciul” nivelulului de rețea, prin încapsularea informațiilor acestuia din urma într-un cadru. Nivelul fizic asigură de asemenea „serviciul” nivelulului de legatură a datelor. Nivelul fizic codează cadrul într-un model de 1 si 0 (biți) pentru transmisia prin mediu la nivel fizic.
1.6 Tipuri de rețele de calculatoare
Rețelele leagă împreună de la două până la mii de calculatoare, permițându-le să foloseasca în comun fișiere și alte resurse. În plus, o rețea poate centraliza getionarea unei baze mari de date de calculatoare, astfel că toate operațiile cerute de coordonarea securității, salvarea de siguranță, modernizări și control se pot desfășura într-un singur loc.
Rețelele de calculatoare se împart după extinderea lor în următoarele tipuri: rețele locale, rețele metropolitane și rețele pe arii largi.
Rețelele locale (Local Area Networks), denumite în general LAN-uri sunt rețele private localizate într-o singură clădire sau într-un campus de cel mult câțiva kilometri. Ele sunt frecvent utilizate pentru a conecta calculatoarele personale și stațiile de lucru de la companii și fabrici, în scopul de a partaja resurse (de exemplu imprimante) și de a schimba informații.
LAN-urile se disting de alte tipuri de retele prin trei caracteristici: mărime, tehnologie de transmisie și topologie.
LAN-urile au dimensiuni restrânse, ceea ce înseamnă că timpul de transmisie în cazul cel mai defavorabil este limitat și cunoscut dinainte. Cunoscând această limită, este posibil să utilizăm anumite tehnici de proiectare care altfel nu ar fi fost posibile. Totodată, se simplifică administrarea rețelei.
LAN-urile utilizează frecvent o tehnologie de transmisie care constă într-un singur cablu la care sunt atașate toate mașinile, așa cum erau odată cablurile telefonice comune în zonele rurale. LAN-urile tradiționale funcționează la viteze cuprinse între 10 și 100 Mbps, au întârzieri mici (zeci de microsecunde) și produc erori foarte puține. LAN-urile mai noi pot opera la viteze mai mari, până la câteva sute de megabiți/secundă.
LAN-urile pot utiliză diferite topologii precum: stea, inel, magistrală.
O rețea metropolitană (Metropolitan Area Network), sau MAN este o versiune extinsă a rețelei LAN și utilizează în mod normal tehnologii similare cu aceasta. O rețea metropolitană poate avea suprafața unui oraș și poate fi atât publică cât și privată. Un MAN poate suporta atât servicii de date cât și de voce și chiar poate să aibă legături cu rețeaua locală de televiziune prin cablu. Un MAN dispune numai de un cablu sau două, fără să conțină elemente de comutare care deviază pachetele pe una din cele câteva posibile linii de ieșire. Aceste rețele funcționează, în general, la nivel de oraș.
O rețea pe arie largă (Wide Area Network), sau WAN, acoperă o arie geografică întinsă – deseori o țară sau un continent întreg. În această rețea calculatoarele sunt numite gazde. Gazdele sunt conectate prin subrețele. Sarcina subrețelei este de a transporta mesajele de la gazdă la gazdă.
La cele mai multe WAN-uri, rețeaua conține numeroase cabluri sau linii telefonice, fiecare din ele legând o pereche de rutere. Dacă două rutere nu împart același cablu, dar doresc să comunice, atunci ele trebuie să facă acest lucru indirect, prin intermediul altor rutere când un pachet este transmis de la un ruter la altul prin intermediul unuia sau mai multor rutere, pachetul este primit în întregime de fiecare ruter intermediar, este reținut acolo până când linia de ieșire devine liberă și apoi este retransmis. O subrețea care funcționează pe acest principiu se numește subrețea punct-la-punct.
Capitolul 2
Rețele wireless
2.1 Generalități despre rețelele fără fir
O rețea WLAN (Wireless Local Area Network) este un sistem flexibil de comunicații de date, folosit ca o extensie sau o alternativă la rețeaua locală prin cablu, într-o clădire sau într-un grup de clădiri apropiate. Folosind undele electromagnetice, dispozitivele wireless transmit și primesc date prin aer, eliminând necesitatea cablurilor și transformând rețeaua într-o rețea locală mobilă. Cu toate acestea, în general rețelele wireless se folosesc împreună cu rețelele locale clasice, mai ales pentru capacitatea de tipărire în rețea și pentru legătura la server.
Această tehnologie funcționează într-un mod similar cu cel al telefoanelor mobile, diferența constând în faptul că telefoanele mobile sunt înlocuite în acest caz de dispozitive compatibile Wi-Fi (laptop-uri, PDA-uri, smart phone-uri, chiar și PC-uri normale echipate cu o placă de rețea wireless). Practic, posibilitățile sunt infinite, se poate folosi oriunde începând din mediul obișnuit de acasă și mergând până la mediile industriale izolate, unde conectarea prin cabluri este greoaie.
Există două moduri de realizare a unei rețele fără fir :
• Ad-hoc – Se conectează între ele mai multe calculatoare. Nu există conectivitate cu o rețea cu fir sau conectarea cu rețeaua cu fir se face prin intermediul unui calculator cu o aplicație software dedicată. Se pretează în general pentru un număr redus de calculatoare aflate pe o suprafață mică. Fiecare calculator se conectează cu celălalt fără a fi nevoie de un alt echipament.
• Infrastructure – Comunicarea se face prin intermediul unui echipament activ numit punct de acces (AP). O legătura între 2 calculatoare se face prin intermediul punctelor de acces la care sunt conectate fiecare dintre ele. Acest mod de lucru permite o rază mare de acoperire prin utilizarea mai multor puncte de acces conectate între ele. De asemenea, e modul de lucru preferat dacă se dorește interconectarea unei rețele cu fir cu o rețea wireless sau legătura între un număr mare de clienți fără fir.
Figura 2.1: Moduri de realizare a unei rețele fără fir
2.2 Funcționarea unei rețele wireless
Rețelele wireless folosesc unde electomagnetice din domeniul radio (RF) și infraroșu (IR). Primul tip este cel mai răspândit, deoarece undele radio trec prin pereți și alte obiecte solide, pe când radiația infraroșie, ca și lumina, nu poate străpunge obiectele opace și are o rază de acoperire mult mai mică. Totuși, și acest din urmă tip este luat în considerare de unele soluții, pentru conectarea unor echipamente care nu se deplasează în timp ce se realizează un transfer de date.
În majoritatea cazurilor este necesară o legatură între rețelele wireless și rețelele locale. Aceasta se realizează prin așa numitele puncte de acces (access points, AP). Un punct de acces, care este un emițător/receptor de unde radio, se conectează la o rețea locală prin cablu. El primește, stochează și transmite date de la/către aparatele din WLAN și cele din LAN și are o rază de acțiune care merge de la 30 metri până la aproximativ 300 m.
Utilizatorii accesează rețeaua WLAN prin adaptoare speciale, care se prezintă sub forma unor plăci PCI sau ISA, pentru PC-urile desktop, sau a unor echipamente integrate, pentru notebook-uri. Ele funcționează ca și plăcile de rețea clasice. Practic, faptul că există o conexiune wireless în locul celei prin cablu este transparent pentru sistemul de operare. Cele mai răspândite tehnologii radio folosite în WLAN-uri sunt spectrul îngust (narrowband spectrum) și spectrul larg (spread spectrum), cu variantele sale de salt al frecvenței (frequency hopping spread spectrum) și de secvență directă (direct sequence spread spectrum).
2.3 Topologii ale rețelelor wireless
O rețea Wi-Fi conține cel puțin două interfețe wireless lucrând conform specificațiilor 802.11. Rețeaua poate fi chiar și un laptop conectat la un alt laptop sau server (denumită într-o astfel de conjunctură și rețea ad-hoc); poate fi de asemenea constituită dintr-un număr de dispozitive wireless conectate între ele sau la un punct de acces al unei rețele.
Rețelele Wi-Fi pot fi configurate în mai multe topologii:
topologia punct la punct;
topologia punct la multipunct (mod bridge);
topologia bazată pe puncte de acces (modul infrastructură);
topologia în perechi (modul ad-hoc);
topologia mesh
Topologia punct la punct, constă în conectarea prin intermediul unei legături punct la punct, PTP. Printr-o legatură PTP se pot conecta direct clădiri și ca urmare elimină costurile aferente liniilor închiriate.
Configurarea Point-to-Point Wireless Bridges utilizează două unități Wireless Bridge pentru a crea o legătură bridge între două rețele LAN.
Fig. 2.2 Bridge wireless punct la punct
Topologia punct la multipunct, PMP, permite unui set de noduri să partajeze o conexiune cu un nod singular central, soluțiile PMP fiind mai economice decat PTP, deoarece în momentul în care noi noduri dispun de o cale de comunicație în vizibilitate directă cu nodul central sunt adăugate rețelei, nu este necesară efectuarea de modificări la stația de bază. O astfel de soluție se practică pentru conectarea unei clădiri centrale cu alte clădiri adiacente (spre exemplu într-un campus, oraș sau cartier).
Când se conectează trei sau mai multe rețele LAN (de obicei aflate în clădiri diferite, conectarea făcându-se între clădiri), fiecare clădire are nevoie de un bridge wireless. Aceasta configurație se numește Multipoint Wireless Bridge Configuration.
Fig. 2.3 Bridge wireless punct la multipunct
Topologia bazată pe puncte de acces. Într-o astfel de rețea clienții comunică prin intermediul punctelor de acces care asigură acoperirea radio a zonei. De regulă se utilizează mai multe puncte de acces wireless amplasate astfel încât zonele acoperite să se suprapună 10÷15% pentru a permite roaming-ul.
Topologia în perechi (modul ad-hoc). Într-o astfel de retea, dispozitivele client pot comunica direct unele cu altele, deci punctele de acces wireless nu sunt necesare. Rețeaua ad-hoc permite dispozitivelor client să comunice direct unele cu altele, fără a fi nevoie de existența unui dispozitiv de supervizare cum ar fi ruterul. O caracteristică a acestei rețele este aceea că orice nod al rețelei (în particular, un computer) poate deveni membru sau poate părăsi rețeaua oricând, acest fapt putând constitui atât o calitate (reconfigurabilitate facilă a rețelei), cât și o lacună (nu se cunoaște exact numărul membrilor rețelei și identitatea acestora).
Calculatoarele dintr-o rețea wireless LAN ad-hoc trebuie să fie configurate să folosească același canal radio. Configurațiile ad-hoc wireless LAN sunt utile pentru departamente-ramuri ale companiilor.
Fig. 2.4 Topologia în perechi
În modul ad-hoc orice computer poate comunica cu un alt computer din rețea, punct la punct. În modul infrastructură toți clienții rețelei comunică cu un punct de acces. Acest punct de acces funcționează ca un hub și trimite informația către celelalte calculatoare sau către un alt punct de acces sau Broadband Gateway. Practic, un punct de acces creează un punct central (nod) în rețea. Un lucru important este faptul că poate fi folosit pentru a conecta o rețea wireless cu o rețea cablată, permițând astfel utilizatorilor de rețea wireless să se conecteze la o rețea privată.
Topologia mesh poate crea rețele ce utilizează conexiuni folosind mai multe noduri intermediare pentru transmiterea pachetelor IP între nodul inițiator si cel de destinație. Abilitatea de a utiliza căi diferite de propagare, în funcție de condițiile specifice (interferența, limitări sau scăderi ale puterii semnalului, obstacole etc), deci redundanța căilor de propagare, permite ca topologia mesh să se constituie într-o rețea flexibilă și eficientă din punct de vedere al utilizării lărgimii de bandă. În rețeaua wireless mesh pot fi adăugate / înlăturate noduri sau locația acestora poate fi modificată, acest fapt constituindu-se într-un avantaj major pe masură ce mobilitatea populației crește, capabilități wireless sunt adăugate unor noi serii de dispozitive, iar necesitățile concrete comerciale sau personale pot impune adaptarea sau reconfigurarea rețelei. Alte beneficii ale topologiei wireless mesh includ costuri reduse, trafic echilibrat, mobilitate și disponibilitate.
Un bridge wireless (Bridge Master) are capacitatea de a deservi nodurile client wireless din interiorul construcției.
Fig. 2.5 Bridge wireless cu noduri de terminare wireless
Rețelele wireless mesh dispun de un avantaj major față de celelalte implementări din cauza faptului că rețeaua poate fi adaptată în funcție de necesități.
Rețea Wireless de tip Roaming. Modul infrastructură suportă de asemenea și caracteristici roaming pentru utilizatorii mobili. Mai multe seturi de servicii de bază (BSS) pot fi configurate pentru a crea un set de servicii extins (ESS). Rețeaua continuă permite utilizatorilor deplasarea liberă în cadrul ESS. Toate calculatoarele din cadrul unui ESS trebuie configurate cu același identificator ESS și trebuie să folosească același canal radio.
Fig. 2.6 Rețea tip Roaming
Roaming-ul în serviciul de servicii extins (ESS). Înainte de a activa într-un ESS capacitatea de roaming, se recomandă alegerea unui canal radio potrivit și o locație optimă a punctului de acces. Poziționarea corectă a punctului de acces, combinată cu un semnal radio, va mări mult performanța rețelei.
2.4 Rețele wireless cu acoperire mare
În cazul în care se dorește acoperirea unei zone de o rază mai mare cu echipamente wireless, se recomandă folosirea mai multor puncte de acces conectate între ele prin rețea cu fir. Din pacate, din cele 14 canale prevazute de standardele 802.11b și 802.11g, doar 13 pot fi folosite în Europa, iar din cele 13 doar trei nu se suprapun. Din acest motiv se recomandă folosirea canalelor 1, 6 și 11 pentru a nu apărea perturbații între echipamentele de pe canale diferite. Între două access point-uri care functionează pe același canal se recomandă o distanță minima de 300 m. Unele access point-uri permit setarea puterii de emisie – implicit a razei de acoperire – deci aceasta rază poate sa difere.
Fig. 2.7 Varianta de alocare a canalelor pentru extinderea ariei acoperite
Viteza de conectare depinde de puterea semnalului ce ajunge la ambele echipamente. Aceasta este dată pe de o parte de cele două antene – de la fiecare echipament câte una – și de atenuarea semnalului din cauza mediilor prin care trece. Datorită specificului de propagare a microundelor, comunicarea în banda de 2.4 GHz se face cel mai bine dacă există vizibilitate directă între echipamente. La trecerea prin diferite medii atenuarea undelor este mult mai mare decât prin aer. Astfel metalul, apa, copacii sau zidurile masive din beton constituie obstacole de netrecut pentru microunde. Zidurile din rigips sau din BCA introduc atenuări destul de mici, dar oricum mai mari decât aerul. Pentru implementarea unei rețele în cadrul unei cladiri, trebuie să știm natura obstacolelor ce pot aparea între access point și client pentru a putea planifica amplasarea access point-urilor.
2.5 Standarde și tehnologii WLAN
Principalul standard care guvernează produsele wireless este denumit 802.11, care este de fapt compus din trei standarde separate: unul pentru comunicațiile în spectru de secvență directă (Direct Sequence Spread Spectrum – DSSS), unul pentru saltul in frecvență în spectru extins (Frequency Hopping Spread Spectrum – FHSS) și unul pentru tehnologia de comunicare în infraroșu. Funcționarea primelor două standarde, DSSS și FHSS, are loc în banda de 2,4 GHz, care este universal alocată, fără licență pentru transmisii de date.
În tehnologia FHSS, datele sunt transmise în rafale scurte, la diferite frecvențe determinate după o secvență prestabilită, emițătorul și receptorul fiind obligate să-și sincronizeze realizarea secvenței. În esență, emițătorul și receptorul schimbă frecvența de emisie/recepție de cel putin 50 de ori pe secundă, într-un spectru de 80 de canale a câte 1 MHz, după un algoritm stabilit de comun acord în perioada de asociere. Transmisia în FHSS este considerată ca fiind mai puțin influențată de interferențe datorită modificării constante a frecvențelor și aproape imposibil de interceptat. La asociere, emițătorul și receptorul trebuie să dea dovada recunoașterii unei parole de 32 de octeți care face lucrurile și mai complicate pentru un virtual hacker. FHSS este de fapt tehnologia folosită în interiorul clădirilor prin crearea de celule suprapuse, în interiorul cărora orice stație de lucru se poate deplasa, fără a pierde legatura cu rețeaua.
Sistemele DSSS folosesc o tehnologie similară celei folosite în sateliții GPS, sau în unele tipuri de telefoane celulare. Fiecare bit de informație este combinat printr-o funcție XOR cu o secvență numerică pseudo-aleatoare (SNP). Rezultatul obținut este un flux de semnal digital de mare viteză, care este apoi modulat într-o frecvență purtatoare, folosind codarea diferențială a defazajului DPSK (Differential Phase Shift Keying).
Daca unul sau mai mulți biți se deteriorează în timpul comunicației, datele originale pot fi recuperate (recompuse) și nu trebuie retransmise. Tehnologia este folosită mai ales în cazul comunicării între clădiri sau pentru legarea între ele a unor rețele cablate LAN existente. Deși deplasarea în spațiu a stațiilor de lucru este limitată doar la punctele de acces corespunzătoare aceluiași canal de comunicație, sistemele DSSS pot transmite la lățimi de bandă de până la 11 Mb/s, la distanțe de 40 km. Selectarea antenelor de recepție devine în acest caz esențială. Pierderea de semnal poate fi înlaturată prin alegerea unei antene cu câștig mare, amplificatoare și poziționarea corectă, neobturată, în raport cu emițătorul.
Secvența numerică aleatoare „împrăștie” lățimea de bandă transmisă și reduce prin aceasta puterea maximă necesară. De remarcat este faptul că puterea totală rămâne neschimbată. La recepție, semnalul este corelat cu aceeași secvență aleatoare pentru a elimina interferențele apărute în banda îngustă și a restabili datele originale. Indiferent dacă rata de transfer este de 1, 2, 5,5 sau 11 Mbps, lățimea de bandă a canalului este de aproximativ 20 MHz pentru sistemele DSSS. Astfel, banda alocată, între 2,4 si 2,4835 GHz va putea cuprinde până la trei canale nesuprapuse.
Pentru transmisia radio se folosește și modulația GFSK (Gaussian Frequency Shift Keying – Codificarea Gaussiana prin Salt de Frecventa) la o rată adaptivă de transmisie radio a datelor de 1, 2 sau 3 MB/s.aaaaaaaaakaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Una dintre cele mai performante moduri de comunicație wireless este OFDM
(Ortogonal Frequency Division Multiplexing, multiplexare cu divizare în frecvențe ortogonale). Metoda este cunoscută și sub denumirea de DMT (Discrete MuliTon Modulation). Rata de transfer ajunge la 54Mbps (sau mai mult prin tehnici proprietar de cuplare a două canale). Se folosesc frecvențe ortogonale pentru a reduce interferența cu canalele alăturate. Banda de frecvențe utilizată este divizată într-un număr de 14 canale (11 în USA, 13 în Europa) cu ecart de 5MHz iar în cadrul fiecăruia sunt definite 52 de frecvențe purtătoare, 48 pentru date și 4 pentru sincronizare, spațiate la randul lor la 312,5 KHz. Puterea de emisie pe fiecare frecvență este limitată (100mW) dar nu este definită o mască spectrală ceea ce înseamnă că spectrul unui canal se suprapune peste spectrul canalelor alăturate. Se impune o atenuare de 30 dB la o distanță de ±11MHz și de 50dB la o distanță de ±22MHz față de frecvența centrală. La o distanță rezonabilă, considerată a fi 5 canale, interferența scade la un nivel care nu deranjeaza (atenuare mai mare de 30 dB).
Comunicațiile OFDM sunt standardizate pentru banda de 5 GHz – IEEE 802.11a (1999) și 2,5 GHz – IEEE 802.11g (2003)
2.6 Viteza de transfer
O problemă pentru utilizatorii unei rețele fără fir este lățimea de bandă pe care o au la dispoziție. Standardul 802.11b prevede viteze de transfer de 11, 5.5, 2 și 1 Mbps. Viteza de conectare este fie prestabilită de către utilizatori, fie rezultă în urma unei negocieri între cele 2 echipamente fără fir. Datorită faptului că la fiecare pachet recepționat se transmite un pachet de confirmare a recepției (acknowledge) – adică pentru un pachet de date transmis e nevoie de două pachete – viteza de transmisie se reduce la jumătate. Astfel, dacă viteza de conectare este de 11 Mbps se pot transfera informații la o viteză medie de 4.5 Mbps.
Folosind echipamente conforme cu standardul 802.11g – care prevede adițional viteze de 54, 36, 33, 24, 22 și 12 Mbps – se poate atinge o viteză medie de transfer de 20 Mbps. Din păcate, aceasta este o situație ideală în care echipamentele se conecteaza la viteza maximă și nu apar erori de transmisie. Atunci când canalul pe care se încearcă comunicarea este perturbat de alte echipamente – de exemplu aparate cu microunde, telefoane mobile pe 2.4 Ghz, echipamente bluetooth – viteza de conectare poate scadea și apar retransmisii de pachete care reduc lățimea de bandă. Ca atare este important să știm dacă sunt alte echipamente wireless și ce canale folosesc acestea. Un echipament foarte util în astfel de situații ar fi un analizor de spectru, care poate furniza informații despre perturbațiile de pe fiecare canal.
Un alt factor de care trebuie ținut cont în estimarea lățimii de bandă disponibile este numărul de echipamente wireleess care comunică simultan între ele. Deoarece un punct de acces este similar cu un hub de rețea, lățimea de bandă disponibilă se împarte între toate echipamentele care comunică simultan.
2.7 Operații de rețea
Standardul 802.11 a fost conceput pentru a fi un alt nivel legătura de date pentru protocoale de nivel mai înalt. 802.11 este uneori referit și ca „wireless Ethernet” datorită asemănărilor dintre ele. Stațiile sunt identificate de adrese MAC 802 IEEE pe 48 de biți. În mod conceptual, cadrele sunt furnizate pe baza adreselor MAC. Fiabilitatea transmisiilor wireless nu este comparabilă cu cea a rețelelor cu fir.
Din punctul de vedere al utilizatorului, standardul 802.11 poate fi la fel de bine Ethernet-ul. Asigurarea mobilității nivelurilor MAC necesită un număr adițional de servicii.
Pentru a defini o tehnologie de rețea este necesară definirea serviciilor pe care le oferă și permiterea comercianților de echipamente să implementeze aceste servicii în orice mod convenabil. Doar 3 dintre aceste servicii sunt folosite pentru mutarea datelor; restul de 6 sunt operații de administrare care permit rețelei să urmarească nodurile mobile și să furnizeze cadrele.
Distribuția
Acest serviciu este folosit de stațiile mobile într-o rețea cu infrastructură de fiecare dată cand se transmit date. Odată ce un cadru a fost acceptat de un punct de acces, folosește serviciul de distribuție pentru a transmite cadrul la destinație. Orice comunicație care foloseste un punct de acces străbate un serviciu de distribuție, inclusiv comunicațiile dintre două stații mobile asociate aceluiași punct de acces.
Integrarea
Integrarea este un serviciu oferit de sistemul de distribuție; permite conectarea sistemului de distribuție la o retea 802.11 non-IEEE. Funcția de integrare este specifică sistemului de distribuție folosit și deci nu este specificată de standardul 802.11, decât în termenii serviciilor pe care ar trebui sa le ofere.
Asocierea
Livrarea cadrelor la stațiile mobile este posibilă deoarece stațiile se asociază la AP-uri.
Sistemul de distribuție poate folosi informația de înregistrare pentru a determina care punct de acces trebuie folosit pentru orice stație mobilă. Stațiile neasociate nu sunt în rețea, situație asemănătoare cu cablurile Ethernet deconectate. Standardul 802.11 specifică funcțiile care trebuie asigurate de sistemul de distribuție folosind datele de asociere, dar nu obliga la un anumit fel de implementare. Când sunt folosite protocoale pentru rețele cu securitate robustă, asocierea este de fapt un precursor al autentificării. Înainte de terminarea autentificării, un AP va opri traficul protocoalelor de rețea de la o stație.
Reasocierea
Când o rețea mobilă se deplasează între diferite arii de servicii, într-o singură zonă de servicii extinse, trebuie să evalueze puterea semnalului și probabil ca va fi nevoie să comute la un alt punct de acces. Reasocierea este inițiață de stația mobilă când condițiile semnalului indică faptul că ar fi benefică o asociere diferită; asocierea nu este niciodată inițiată direct de punctul de acces. După ce s-a produs reasocierea, sistemul de distribuție actualizează înregistrările pozițiilor stațiilor pentru a reflecta raza de acțiune a stației mobile printr-un alt punct de acces. La fel ca și în cazul serviciului de asociere, o rețea cu o securitate robustă va opri traficul pe rețea înainte de terminarea autentificării.
Dezasocierea
Pentru a termina o asociere existentă, stațiile trebuie să folosească un serviciu de dezasociere. Când stațiile invocă serviciul de dezasociere, orice date despre mobilitate stocate în sistemul de distribuție sunt șterse. Odată ce dezasocierea e completă, este ca și cum stația nu ar mai aparține de rețea. Dezasocierea este o sarcină care ar trebui facută în timpul procesului de oprire a stației. MAC-ul este astfel construit încât să permită stațiilor să părăsească rețeaua fără dezasociere.
Autentificarea
Securitatea fizică este o componentă de bază a soluțiilor pentru securizarea rețelelor LAN cu fir. Rețelele wireless nu pot asigura același nivel de securizare fizică și de aceea trebuie să depindă de rutine de autentificare suplimentare pentru a se asigura că utilizatorii care accesează rețeaua sunt autorizați pentru aceasta. Autentificarea este o condiție esențială pentru asociere deoarece doar utilizatorii autentificați sunt autorizați să folosească rețeaua. Autentificarea poate avea loc de mai multe ori în timpul conectării unui utilizator la rețeaua wireless. Înainte de asociere, o stație realizează un schimb de identități cu punctul de acces folosind adrese MAC. Acest schimb este denumit adesea autentificarea 802.11, care este diferită de autentificarea criptografică robustă care urmează de obicei în astfel de cazuri.
Deautentificarea
Deautentificarea termină o relație de autentificare. Deoarece autentificarea este necesară înainte de a fi autorizată folosirea rețelei, un efect secundar al deautentificării este terminarea asocierii curente.
Confidențialitatea
Într-o rețea cablată un control puternic la nivel fizic poate preveni un număr mare de atacuri. Atacatorii trebuie să obțină acces fizic la rețea pentru a putea face ceva. Accesul fizic la rețelele wireless este mult mai simplu, fiind doar o problemă de folosire a mijloacelor de modulație și a antenei corect.
În versiunea inițială a 802.11, serviciul de confidențialitate a fost denumit securitate și a fost furnizat de protocolul WEP (Wired Equipment Privacy – Securitatea Echipamentelor Cablate). Pe lângă scheme noi de criptare, 802.11i crește serviciul de confidențialitate prin autentificarea utilizatorului și serviciu de administrare a cheilor, două servicii importante pe care WEP nu le avea.
Livrarea MSDU
Rețelele nu îsi gasesc utilitatea daca nu au posibilitatea de furnizare a datelor la destinatar. Stațiile asigură serviciul de furnizare a datelor serviciului MAC (MSDU – MAC Service Data Unit), care este de fapt responsabil ca datele să ajungă la destinație.
Controlul Puterii de Transmisie (TPC)
TPC este un serviciu nou care a fost definit de 802.11h. Standardul European pentu o bandă de 5 GHz necesită ca stațiile să controleze puterea transmisiilor radio pentru a evita interferențele cu alți utilizatori care folosesc banda de 5 GHz. TPC, de asemenea, ajută la evitarea interferențelor cu alte servicii wireless LAN. Prin controlarea puterii la un nivel “corect”, este mai puțin probabil ca stația să interacționeze cu stațiile vecine.
Selecția dinamică a frecvențelor (DFS)
Unele sisteme radar operează în gama de 5 GHz. Ca urmare, unele autorități au stabilit că rețelele wireless trebuie să detecteze sistemele radar și să utilizeze frecvențe care nu sunt folosite de radare. Alte autorități de reglementare prevăd utilizarea uniformă a benzii de 5 GHz pentru rețelele wireless LAN, astfel încât rețelele să aibă posibilitatea de re-mapare a canalelor pentru o folosire egalizată.
Serviciile sistemului de distribuție
Serviciile sistemului de distribuție conectează punctele de acces la sistemul de distribuție. Rolul major al punctelor de acces este să extindă serviciile de la rețeaua cablată la cea wireless; acest rol este realizat prin furnizarea serviciilor de distribuție și integrarea părții wireless. Managementul asocierilor stațiilor mobile este celalalt rol major al sistemului de distribuție. Pentru a menține datele de asociere și informațiile cu privire la locația stației, sistemul de distribuție asigură servicii de asociere, reasociere și dezasociere.
Controlul accesului și confidențialității
Serviciile de confidențialitate și control al accesului sunt interconectate. Pe lângă secretizarea datelor în tranzit, serviciul de confidențialitate mai asigură și integritatea conținutului cadrelor. Atât secretizarea cât și integritatea depind de o cheie de criptare comună, astfel încât serviciul de confidențialitate depinde de alte servicii pentru a realiza autentificarea și managementul cheilor.
Managementul cheii și al autentificării (AKM)
Integritatea criptografică este inutilă dacă nu previne utilizatorii neautorizați să atace rețeaua. Serviciul de confidențialitate depinde de managementul autentificării și al cheii pentru a stabili identitatea utilizatorului și cheile de criptare. Autentificarea poate fi realizată printr-un protocol extern, cum ar fi 802.1X.
Algoritmi criptografici
Cadrele pot fi protejate cu algoritmul traditional WEP, folosind chei secrete de 40 sau 104 de biți, cu Protocolul de Integritate a Cheii Temporare (TKIP), sau de CCMP (Counter Mode CBC-MAC Protocol).
Autenticitatea originii
TKIP și CCMP permit destinatarului să verifice adresa MAC a expeditorului.
Sisteme și protocoale externe
Serviciile de confidențialitate depind de protocoale externe pentru a funcționa. Managementul cheilor este asigurat de 802.1X, care împreuna cu EAP se ocupă de autentificarea datelor. 802.11 nu stabilește nici un fel de constrângeri cu privire la protocoalele folosite, dar cele mai obișnuite alegeri sunt EAP pentru autentificare și RADIUS pentru a interfața cu serverul de autentificare.
Servicii de management a spectrului
Aceste servicii permit rețelei wireless să reacționeze la condiții și să schimbe setările radio dinamic. În protocolul 802.11h au fost definite două astfel de servicii:
– Primul serviciu, denumit controlul puterii transmise (TPC), poate ajusta în mod dinamic puterea unei stații. Puntele de acces vor putea folosi operații TPC pentru a anunța puterea maximă permisă și pentru a respinge asocieri de la clienți care nu se supun regulilor radio locale. Clienții pot folosi TPC pentru a ajusta puterea astfel încât gama să fie exact potrivită pentru a ajunge la punctul de acces.
– Cel de-al doilea serviciu, selecția dinamică a frecvenței (DFS), a fost dezvoltat în principal pentru a evita interferențele cu unele sisteme radar de 5 GHz folosite în Europa. DFS include o metodă de acces pentru ca punctul de acces să “amuțească” canalul astfel încât să poata căuta radarul fără interferențe, dar cea mai importantă parte a DFS-ului este modul în care poate redistribui canalul unui punct de acces. Clienții sunt informați de noul canal chiar înainte ca acesta să fie schimbat.
2.8 Protocoale folosite în rețele wireless
Pentru a realiza comunicarea în Internet se folosește suita de protocoale TCP/IP. Modelul ISO/OSI reprezintă un model ideal de rețea. În realitate implementările rețelelor respectă într-o mai mare sau mai mică măsură specificațiile acestui model. Suita TCP/IP folosește doar trei dintre nivelurile ISO/OSI.
Nivelul fizic
Este identic cu nivelul fizic din modelul ISO/OSI, fiind compus din mediile de transmisie: cabluri, fibră optică, legături radio, legături laser, infraroșu, etc. Acum câțiva ani Internetul era mai mult text, în prezent este text și grafică, iar în viitor va fi cât mai mult multimedia (sunet și film). Acest lucru înseamnă că nevoia de lărgime de bandă a crescut și va crește continuu, căutând noi soluții pentru mediile de transmisie.
Majoritatea rețelelor locale sunt realizate în conformitate cu normele elaborate de două instituții: IEEE (Institute of Electrical and Electronics Engineers) și ANSI (American National Standards Institute). În acest sens au fost standardizate normele IEEE 802 care definesc, în principal, modul de utilizare a suportului de comunicație, ocupându-se de modul de interconectarea diferitelor dispozitive: calculatoare, terminale, imprimante, plottere, telecopiatoare, echipamente de legătură cu alte rețele, etc.
Nivelul legătură de date
Controlează schimburile de date între nivelul fizic și nivelul rețea, comunicând direct cu modulul IP de pe nivelul rețea. Cu alte cuvinte, nivelul legătură, "ascunde" nivelului rețea detaliile de implementare ale nivelului fizic (chiar dacă se folosește tehnologia Ethernet sau Token Ring). O aplicație scrisă, folosind protocoalele TCP/IP va putea fi utilizată indiferent de tehnologia care stă la baza construcției rețelei. Acest nivel este reprezentat de placa de rețea. jjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjffffffffffffffffffjjjjjjjjjjjjjjjj
Pe acest nivel se află protocoalele ARP și RARP. Protocolul ARP (Address Resolution Protocol) realizează translatarea adreselor IP în adrese ale nivelului legătură de date (la rețele Ethernet au o dimensiune de 6 octeți). RARP (Reverse Address Resolution Protocol) este o variantă a protocolului ARP ce face conversia unei adrese a nivelului legătură de date în adresă IP. hhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhh
Tot pe acest nivel se află și o serie de protocoale utilizate pentru comunicația dintre două calculatoare pe linia telefonică standard. În acest caz se utilizează un modem iar comunicația se realizează pe portul serial al calculatorului și nu pe placa de rețea.
Nivelul rețea
Este reprezentat, în principal, de protocolul IP (Internet Protocol), un protocol fără conexiune. Pachetele IP se mai numesc și datagrame.
IP consideră fiecare pachet ca o entitate independentă, fără legătură cu alte pachete. Orice asociere între pachetele IP trebuie să fie tratată de nivelele superioare. Fiecare datagramă conține atât adresa calculatorului sursă cât și adresa calculatorului destinație, astfel încât ea poate fi transmisă și rutată independent de celelalte. IP este nefiabil pentru că nu garantează ajungerea la destinație a datagramelor și nici dacă conținutul lor este corect. Nivelul IP verifică, totuși, o sumă de control a propriilor antete (20 de bytes). Dacă un antet IP nu este corespunzător, întregul pachet este anulat și nu mai este transmis nivelului superior, nivel care verifică toate datele conținute de datagramă. Nivelul IP este responsabil cu rutarea pachetelor în Internet și cu o posibilă fragmentare a datelor. Fragmentarea unui pachet este făcută de un Gateway, atunci când pachetul este prea mare pentru a parcurge în continuare rețeaua (depășește capacitatea de transport a rețelei). Fragmentele rezultate sunt transmise în continuare ca pachete IP independente și sunt reasamblate la destinație, formând datagrama inițială. Dacă unul dintre fragmente este eronat sau pierdut se anulează întreaga datagramă.
2.9 Avantajele utilizarii unei rețele wireless
Mobilitatea impune extinderea capacității de comunicare atât în mediul de birou, cât și în zonele de tranzit ale clădirilor. De asemenea, costurile de cablare pentru o rețea aflată în stadiul de proiectare și implementare pot fi reduse prin utilizarea de echipamente wireless.
Rețelele locale LAN (Local Area Networks) tradiționale conectează stațiile de lucru între ele, cu un server, imprimante sau alte echipamente de rețea. Pentru aceasta folosesc cabluri sau fibre optice ca mediu de transmisie. Utilizatorii comunică prin LAN, schimbă mesaje electronice și accesează programe sau baze de date comune.
Pentru a conecta un calculator la o rețea LAN, avem nevoie de o placă de rețea și de un cablu pe care trebuie conectat la hub montat pe un perete apropiat. Distanța până la cel mai apropiat hub determină lungimea cablului și posibilitatea, mai mare sau mai mică, de a deplasa în spațiu stația de lucru. Extinderea rețelei LAN înseamnă cabluri suplimentare și supraîncărcarea serverului. Rețelele LAN complexe, cu număr mare de utilizatori localizați în încăperi sau la etaje diferite, trebuie împărțite în domenii sau segmente, pentru a facilita administrarea.
Rețelele LAN Wireless, sau WLAN, permit stațiilor de lucru să comunice și să acceseze rețeaua folosind propagarea undelor radio, ca mediu de transmisie. Rețelele WLAN pot fi conectate la o rețea cablată existentă, ca o extensie, sau pot forma baza unei noi rețele. La realizarea unei rețele radio, investiția inițială este mai mare decat în cazul unei rețele cablate, însa amortizarea acestei investitii se face prin avantajele evidente pe care le oferă în privința administrării, amplasării fizice, lățimii de bandă și a securității, în comparație cu rețelele cablate.
Cea mai importantă caracteristică a rețelelor WLAN este adaptabilitatea lor la modificările de locații ale stațiilor de lucru. Aceasta implică funcționalitatea lor atât în interiorul cât și în exteriorul clădirii, de orice dimensiuni, destinată birourilor, producției, sau universităților.
Construcția unei rețele WLAN se bazează pe crearea de „celule”. O celulă este determinată de zona în care comunicarea prin unde radio este posibilă. Undele radio au o propagare mai mare sau mai mică în funcție de puterea transmițătorului, de tipul și forma zidurilor dintre receptor și emițător, de caracteristicile fizice ale mediului care poate reflecta în diverse moduri aceste unde. De aici și dimensiunea celulei. Ea poate acoperi o zona aproximativ circulară în care stațiile de lucru, pot fi deplasate fără a fi deconectate de la rețea. Toate comunicațiile radio din cadrul unei celule sunt coordonate de un echipament de management al traficului.
2.10 Alocarea canalelor
Pentru alocarea efectivă a canalelor de frecvență ale punctelor de acces, trebuie avut în vedere planificarea adecvată a locației punctelor de acces. Este important să fie suficiente puncte de acces pentru a asigura o acoperire adecvată a semnalului în interiorul rețelei, dar nu trebuie exagerat. Trebuie ca punctele de acces să fie suficient de depărtate pentru a putea aloca mai multe canale de frecvență care să nu se suprapună (spre exemplu, canalele 1, 6 și 11 folosite în SUA) punctelor de acces care aflate reciproc în aria de acoperire. De aceea, efectuarea unei monitorizări RF a locației este crucială înainte de alocarea canalelor de frecvență.
Pentru rețele locale wireless cu un singur punct de acces, configurați punctul de acces pe oricare canal de frecvență. De fapt setările implicite cu care achiziționați echipamentul vor funcționa foarte bine în majoritatea cazurilor. Dacă sunt două sau trei puncte de acces, alocați orice combinație a canalelor 1, 6 și 11. Acest lucru va menține semnalele suficient de separate în spectrul de radio frecvență pentru a evita problemele.
Pentru rețelele wireless care au mai mult de trei puncte de acces, trebuie făcută în prealabil un plan. Dacă e vorba de o rețea pentru un singur etaj de clădire, punctele de acces vor fi răspândite la o distanță relativ mare unul față de celălalt, ceea ce face ca și alocarea canalelor să fie relativ simplă. O metodă comodă este să faceți o schiță a locației, pentru a identifica poziția punctelor de acces unul față de celălalt. Pentru rețelele mai mari, elementul cheie este alocarea canalelor într-o modalitate care minimalizează suprapunerea semnalelor.
Dacă punctele de acces vor fi localizate pe mai multe etaje, atunci aveți sarcina ceva mai dificilă de a gândi tridimensional. Problema se poate rezolva similar cu rețelele pe un singur etaj, dar trebuie luate în calcul punctele de acces amplasate pe etaje adiacente. Întrucât undele radio traversează dușumeaua și tavanele, punctele de acces apropiate pe verticală trebuie configurate și ele pe canale de frecvență care să nu se suprapună.
Cea mai dificilă problemă de alocare a canalelor de frecvență survine atunci când mai este o rețea WLAN. Atunci când sunt mai multe rețele wireless în clădire este bine să se convenă asupra unei modalități de folosire în comun a punctelor de acces. Dacă nu este posibilă coexistența cu alte WLAN-uri 802.11btrebuie folosită rețeaua 802.11a.
Capitolul 3
Standardul 802.11
În 1997, a apărut standardul de comunicație 802.11 destinat dezvoltării echipamentelor de rețea care să permită transferuri de date folosind banda radio, cu frecvența nelicențiată de 2,4 GHz și la scurt timp varianta 802.11b a aceluiași standard, care permite rate de transfer de până la 11 Mbps. Ca urmare, furnizorii au început să producă puncte de acces și plăci de rețea conforme acestui standard . Din cauza cererii scăzute din partea utilizatorilor față de noile servicii și aplicații care rulează pe Internet (sunet, imagine, video, rețele de stocare, etc.) și a necesarului din ce în ce mai mare față de lățimea de bandă s-a impus definirea unui nou standard pentru rețelele de radiofrecvență care să faca față acestor noi cerințe. Ca urmare, în 1999 a fost definitivat de catre Internet Engeneering Task Force (IETF) standardul 802.11a, care permite standarde de comunicare de până la 54 Mbps.
3.1 Standardul 802.11b
Standardul pentru rețele radio 802.11b lucrează în banda de frecvență ISM (Industrial, Scientific and Medical) de 2,4 GHz, care în majoritatea țărilor – nu necesită aprobări speciale pentru a putea fi folosită, din partea forurilor de alocare și administrare a spectrului de frecvență. După ce au apărut echipamentele 802.11b, frecvența de 2,4 GHz a început să se aglomereze și în anumite situații să nu mai facă față cerințelor privind vitezele de transfer necesare. Standardul 802.11a operează în banda de frecvență UNII (Unlicensed National Information Infrastructure) de 5 GHz și în loc să folosească tehnica de modulare în spectru împrăștiat (DSSS – Direct Sequencing Spread Spectrum) caracteristica tehnologiei 802.11b, va folosi o tehnică mai nouă de modulare denumită multiplexare ortogonală cu divizarea frecvenței (OFDM – Orthogonal Frequency Division Multiplexing), care este mult mai bine adaptată lucrului în rețelele radio care funcționează în spații închise (apartamente, birouri, etc.).
Banda de frecvențe din jurul valorii de 5 GHz este împărțită în trei domenii (tebelul 3.1) . Primul domeniu este cuprins între 5,15 GHz și 5,25 GHz; puterea de ieșire a echipamentelor care lucrează în acest domeniu de frecvențe este restricționată la maxim 50 mW. Al doilea domeniu de 100 MHz se întinde între 5,25 – 5,35 GHz; produsele din această bandă pot avea puteri de emisie de maxim 250 mW. Ultimul domeniu este cel cuprins între 5,725 GHz și 5,825 GHz , iar produsele care se încadrează în această bandă pot emite maxim 1W . Chiar daca puterile de emisie maxime sunt cele enumerate mai sus, majoritatea producătorilor preferă să folosească puteri mai reduse din pricina considerentelor care țin de prelungirea duratei de funcționare a bateriilor din echipamentele mobile și de disipația de căldură. Spectrul alocat tehnologiei 802.11a acoperă o gamă totală de 300 MHz , pe când în cazul spectrului 802.11b nu erau alocați decât 83 MHZ , ceea ce înseamnă o creștere de aproximativ patru ori a lățimii de bandă disponibile .
Tabelul 3.1 Banda de frecvențe alocata pentru standardul 802.11a
3.2 Standardul 802.11g
Standardul 802.11g este o extensie a 802.11b, care stă la baza majorității rețelelor wireless existente la ora actuală. 802.11g oferă banda de transfer de date ale 802.11b până la nivelul de 54 Mbps în interiorul benzii de frecvență 2.4 GHz, folosind tehnologia OFDM (Orthogonal Frequency Division Multiplexing). Din rațiuni de compatibilitate inversă, un card radio 802.11b va putea interfața direct cu un punct de acces 802.11g la 11 Mbps sau mai puțin, în funcție de aria de acoperire.
Similar cu 802.11b, 802.11g operează în banda de frecvență de 2,4 GHz, iar semnalul transmis utilizează aproximativ 30 MHz, care reprezintă o treime din banda de frecvență. Acest lucru limitează la trei numărul punctelor de acces 802.11g care nu se suprapun, la fel ca în cazul lui 802.11b. Pot interveni dificultăți în alocarea canalelor pentru 802.11g ca și în cazul lui 802.11b, dacă se dorește acoperirea unei arii o mari, cu o mare densitate de utilizatori. Soluția, este diminuarea puterii de emisie a fiecărui punct de acces, ceea ce va permite amplasarea punctelor de acces mai aproape unul față de celălalt.
O mare problemă la standardul 802.11g, care este aplică și la standardul 802.11b, este interferența RF cu alte dispozitive care funcționează în banda de 2,4 GHz.
3.3 Standardul 802.11a
Standardul 802.11a și reglementările FCC în materie de spectru de frecvențe sunt bine fundamentate.
O mare diferență în cazul lui 802.11a este aceea că operează în banda de frecvență de 5 GHz, cu 12 canale de frecvență separate care nu se suprapun. Ca urmare pot fi până la 12 puncte de acces setate pe diferite canale în același spațiu, fără ca ele să interfereze. Acest lucru simplifică mult alocarea canalelor și mărește semnificativ traficul pe care o rețea WLAN îl poate susține pe o anumită arie de acoperire. În plus, interferența RF este mult mai puțin probabilă și din cauza faptului că banda de frecvență de 5 GHz este mai puțin aglomerată.
Similar cu 802.11g, 802.11a oferă rate de transfer de până la 54 Mbps, care se pot chiar extinde, prin combinarea canalelor. Din cauza frecvenței mai mari, totuși, aria de acoperire este oarecum mai mică decât la sistemele care funcționează pe frecvențe mai mici ( 802.11b și 802.11g). Acest lucru mărește costurile globale de operare a rețelei, întrucât este nevoie de un număr mai mare de puncte de acces, însă aria de acoperire mai mică permite și un trafic mai mare în arii restrânse, printr-o mai bună reutilizare a canalelor.
O problemă uriașă a standardului 802.11a este aceea că nu este direct compatibil cu rețelele 802.11b sau 802.11g.
3.4 Alocarea canalelor pentru punctele de acces 802.11b
După finalizarea monitorizării RF a unei locații, trebuie știut numărul și amplasamentul optim al punctelor de acces necesare pentru furnizarea unei acoperiri și performanțe adecvate pentru utilizatorii unei rețele fără fir. Înainte de instalarea punctelor de acces, trebuie știut canalele de frecvență ce urmează a fi folosite. Acest lucru va permite utilizatorilor un roaming fără probleme în aria de acoperire a punctelor de acces, la nivelul de performanță de care au nevoie.
Standardul 802.11b a fost elaborat de Institute of Electrical and Electronics Engineer (IEEE) și adoptat de Wireless Ethernet Compatibility Alliance (WECA). WECA testează compatibilitatea și interoperabilitatea produselor cu standardul 802.11b, certificându-le pe cele care trec toate testele cu eticheta Wi-Fi.
Comunicarea directă dintre un card radio 802.11 și un punct de acces are loc pe un canal de frecvență comun și asigură o lărgime de bandă de până la 11 Mbps. Acest canal este configurat în punctul de acces, iar cardul client va acorda automat transceiverul la frecvența punctului de acces cu cel mai puternic semnal. Apoi, cardul radio client va continua procesul de asociere și de comunicare cu punctul de acces ales.
Pentru a putea suporta caracteristica roaming, cardul radio scanează periodic toate punctele de acces și se reasociază cu punctul de acces care are cel mai puternic semnal (dacă amplitudinea semnalului punctului de acces curent scade sub un anumit prag). Ca o regulă de proiectare, punctele de acces aflate reciproc în aria de acoperire, trebuie configurate pe canale de frecvență cu o minimă suprapunere. Altfel, roaming-ul nu va funcționa normal, iar performanțele vor scădea din cauza interferențelor dintre punctele de acces.
Standardul 802.11b definește un număr total de 14 canale de frecvență. În SUA, autoritatea în materie de comunicații radio – FCC – permite folosirea canalelor de la 1 la 11, în vreme ce pe majoritatea teritoriului Europei se pot folosi canalele de la 1 la 13. În Japonia există o singură opțiune, canalul 14.
Un concept important în legătură cu alocarea canalelor este acela că acestea reprezintă de fapt frecvența centrală folosită de transceiverul din cardul radio client și din punctul de acces (spre exemplu, 2,412 GHz pentru canalul 1 și 2,417 GHz pentru canalul 2). Există o separație de numai 5 MHz între frecvențele centrale, iar un semnal 802.11b ocupă aproximativ 30 MHz din spectrul de frecvențe. Semnalul merge până la circa 15 MHz lateral față de frecvența centrală. Drept rezultat, un semnal 802.11b se suprapune cu mai multe canale de frecvență adiacente. Asta face ca numai trei canale de frecvență (în SUA 1, 6 și 11) să poată fi folosite fără interferențe între punctele de acces.
3.5 Tehnica de modulare ortogonală cu divizarea frecvenței
Standardul 802.11a foloseste tehnica de modulare OFDM (Orthogonal Frequency Division Multiplexing ), care asigură mai multe canale independente de comunicație și rate de transfer mai ridicate, față de transmisia în spectru împrăștiat ( Direct Sequencing Spread Spectrum ), care este folosită de standardul 802.11b. Rata de transfer ridicată se obține prin combinarea mai multor subcanale cu viteze scăzute într-un singur canal de comunicație cu viteză ridicată. Datorită schemei ODFM, sunt definite în cadrul primelor două domenii 8 canale a câte 20 MHz fiecare, acestea fiind divizate la randu lor în 52 de subcanale cu lățimea aproximativă de 300 KHz .
O problemă care apare în mod special în cazul semnalelor de radiofrecvență care sunt transmise în interiorul clădirilor este fenomenul de reflexie a semnalului de pe diferite obiecte, structuri, etc. Când semnalul inițial este transmis de la emițător acesta se propagă, ajungând să loveasca obiectele din mediul înconjurător și să se reflecte pe acestea; există posibilitatea ca la recepție semnalul original să ajungă în același timp cu unul dintre semnalele reflectate; în funcție de cum se suprapun semnalele recepționate, acestea se pot anula sau crește în amplitudine, fenomen care nu este deloc benefic pentru calitatea semnalului care trebuie recepționat. Această problemă este rezolvată prin folosirea unui circuit care detectează și filtrează semnalele reflectate. Vitezele de transfer atinse pot fi de 6, 12, 24, 54, sau chiar 100 Mbps , în funcție de folosirea anumitor tehnici de modulație și a diverselor tehnici corectoare de eroare utilizate. Dacă din anumite considerente puterea semnalului radio scade sub o anumită valoare, va scadea și viteza de comunicație la o valoare inferioară.
Standardul de comunicare 802.11a, a reprezentat un pas pentru rețelele locale de radiofrecvență , asigurând viteze de transfer de 54 Mbps sau chiar mai mult. Din punct de vedere al ariei de acoperire 802.11a este aproape identic cu 802.11b însă asigură viteze de transfer net superioare. Tehologia 802.11a constituie o soluție pentru cei care au nevoie de o conexiune în bandă largă la o rețea locală sau la Internet prin radiofrecvență.
3.6 Standardul Bluetooth
Grupul Special de Interes pentru Bluetooth a pus bazale acestei tehnologii (Bluetooth SIG- Special Interest Group). Această tehnologie a fost concepută de către inginerii de la compania suedeză de telecomunicații Telefonaktiebolaget LM Ericsson, care au intuit potențialul uriaș la nivel global al comunicațiilor fără fir, pe distanțe scurte. În 1994 Ericsson a inițiat un proiect pentru studiul fezabilității unei interfețe radio cu consum redus și cost minim, menită să înlocuiască (deci să elimine) cablurile dintre telefoanele mobile și accesoriile acestora.
Într-un mediu al comunicațiilor și computerizării în care indivizii preferă să achiziționeze și să utilizeze tehnologii bazate pe standarde industriale și în care aceștia pot alege liber între numeroase platforme și soluții concurente pentru a investi, intervenind și influențând activitatea companiilor și organizațiilor implicate în dezvoltarea acestor standarde, inginerii de la Ericsson au înțeles că este preferabil ca tehnologia Bluetooth nou inventată să fie cunoscută și acceptată la nivel internațional, devenind astfel mai puternică. Cunoașterea și acceptarea sa la nivel internațional puteau fi înfăptuite de către un grup industrial care să producă o specificație deschisă și larg răspândită. În debutul anului 1998 liderii din industria telecomunicațiilor și computerizării și-au unit forțele luând naștere Grupul Special de Interes Bluetooth (SIG). Companiile fondatoare ce s-au constituit în grupul inițial de conducere , numite pentru aceasta companii promotoare, sunt: Ericsson, Intel Corporation, International Business Machine Corporation (IBM), Nokia Corporation și Toshiba Corporation. În mai 1998 a fost făcută publică existența SIG împreună cu o cartă pentru dezvoltarea unei specificații deschise, pentru implementarea hardware și a software-ului aferent, necesare unei tehnologii de comunicație wireless care să asigure interoperabilitatea tuturor tipurilor de dispozitive comunicante. Concomitent cu evoluția specificației, multe alte companii și-au manifestat interesul pentru această nouă tehnologie și s-au alăturat ca și susținători-adopters. Aceștia au licență pentru dezvoltarea de produse ce folosesc tehnologia de comunicație Bluetooth, bazându-se pe specificație și de asemenea primesc și au dreptul să facă comentarii pe marginea primelor publicații ale SIG. Astăzi SIG numără peste 1800 de membri aderanți în întreaga lume, reprezentând academii, ramuri ale industriei de consum pentru electronice, motoare, fabricate din silicon, telecomunicații, consultanță și multe altele.
În doar un an SIG a reușit să producă o specificație completă constituită din 2 volume, așa-numita core specification (partea centrală) și partea de profiluri (volumul 2), împreună însumând peste 1500 de pagini, această primă versiune fiind publicată chiar în iulie 1999. În decembrie 1999 patru noi companii promotoare (dintre care unele au contribuit și la specificația inițială ca susținători) au aderat la SIG: 3COM Corporation, Lucent Technologies Inc., Microsoft Corporation și Motorola Inc.
Topologia comunicațiilor Bluetooth
Modelul rețelei Bluetooth este unul special prin faptul că comunicațiile sunt de tipul “de la egal la egal” (peer-to-peer), adică dispozitivele comunicante sunt considerate egale iar rețelele se formează prin simpla mijlocire a apropierii dispozitivelor unele de altele. Aceasta înseamnă că atunci când un dispozitiv radio se apropie de un altul deci intră în “raza de acțiune” a acestuia, ele pot stabili automat o legătură de comunicație. Spunem pot stabili deoarece nu neapărat comunicația va începe spontan prin faptul că cele două dispozitive se află în proximitate, ci dispozitivele Bluetooth pot fi configurate la nivelul baseband astfel încât să accepte doar anumite conexiuni sau chiar să nu accepte niciuna.
Distanța nominală pe care se poate desfășura o comunicație între dispozitive radio Bluetooth standard, adică cu nivel de putere de 0dBm, ceea ce înseamnă o putere de 1mW este 10m; versiunea 1.0 a specificației se concentrează pe dispozitivele standard, și ca urmare vorbește în principal despre acest tip de comunicații de până la 10m.
Prin faptul că dispozitivelor Bluetooth le este necesară o singură și simplă condiție pentru a putea începe să comunice între ele – această facilitate fiind cunoscută sub numele de proximity networking – pot lua naștere așa-numitele personal aria networks sau federații de dispozitive personale ca: telefoane mobile, pagere, calculatoare notebook și PAD-uri care, dacă pot comunica fără probleme, utilitatea lor totalizată sporește mult. O altă aplicație a acestei facilități de comunicație este interactivitatea dintre dispozitivele mobile și cele fixe (imprimante, puncte de acces la rețea – network access points – chioșcuri telefonice, automate pentru vânzare de produse diverse, etc.). Așadar posesorul unui dispozitiv de comunicație mobil cu Bluetooth poate intra în comunicație cu un astfel de dispozitiv fix prin simplul fapt al apropierii de acesta.
O picorețea este alcătuită dintr-un singur master și mai multe dispozitive slave aflate în proximitate, care sunt conectate la acel master deci aflate în comunicație cu el. În oricare moment dispozitivele slave se pot afla într-una din stările active, sniff, hold sau parked. Toate componentele unei picorețele sunt sincronizate și, ca urmare, își schimbă simultan frecvența de transmisiune. De asemenea, în limitele aceleiași suprafețe – în care activează picorețeaua – mai pot exista și alte dispozitive care nu comunică cu masterul, deci nu fac parte din picorețea, incluzându-se aici cele aflate în standby. În afara acestor situații mai este posibil ca un dispozitiv să facă parte din mai multe picorețele în același timp. Atunci când două sau mai multe picorețele se suprapun cel putin parțial în timp și spațiu, se formează o rețea scatternet. Principiile de organizare și funcționare ale unei picorețele individuale se aplică pentru fiecare picorețea în parte din componența unei scatternet. Deci fiecare are un singur master și un set de slave-uri care pot fi active și parcate; fiecare are propriul său model de salt al frecvenței stabilit de către masterul propriu. Un slave poate face parte din mai multe picorețele pe rând, stabilind conexiuni cu diverși masteri din proximitate cu care se și sincronizează. Este perfect posibil ca un același dispozitiv să fie slave într-o picorețea și să-și asume rolul de master într-alta. Topologia rețelei scatternet oferă o metodă flexibilă prin care dispozitivele pot întreține conexiuni multiple, fapt extrem de util în cazul dispozitivelor mobile, care în mod frecvent se apropie și se depărtează de alte dispozitive.
Fig. 3.1 Rețea scatternet.
Scenarii (modele) de utilizare pentru dispozitivele Bluetooth
Explicarea conceptului de comunicație wireless Bluetooth se axează și se bazează pe specificația tehnologiei, iar aceasta la rândul ei este întemeiată pe baza unor modele sau scenarii de utilizare. Acestea au precedat de fapt apariția specificației fiind conținute în planul de marketing alcătuit pentru prezentarea obiectivelor tehnologiei ce avea să se contureze și să se dezvolte și a căror parte integrantă sunt de fapt. Scenariile nu au fost prevăzute să acopere toate funcțiunile posibile ce puteau fi obținute cu această tehnologie, ci intenția a fost ca să stabilească ținta, scopul inițial al primei versiuni a specificației. Modelele de utilizare Bluetooth sunt specificate formal (oficial) în profiluri (profiles). Nu toate scenariile descrise în continuare au un profil corespondent deși toate au fost la un moment dat discutate, prezentate sau publicate de căter SIG și sunt reprezentative pentru modelele de utilizare care au condus la dezvoltarea specificației. Dacă un model de utilizare din cele descrise în continuare nu are un profil corespondent, aceasta pur și simplu este din cauză că SIG nu a prezentat oficial acel scenariu în versiunea 1.0 a specificației. În acest fel, modelele de utilizare descrise în continuare reprezintă doar un set de scenarii care pot fi realizate folosind tehnologia de comunicație fără fir Bluetooth; acestea pot fi realizate și cu alte tehnologii deci modelele nu sunt neapărat unice tehnologiei Bluetooth.
Computerul fără fir (cordless computer)
Tehnologia de comunicație Bluetooth este un înlocuitor pentru fire, cabluri. Multe dintre cablurile de legătură dintre calculator și periferice pot fi înlocuite prin legături wireless. Tastaturi, joistick-uri, boxe, imprimante, scannere și altele ar putea folosi în acest scop tehnologia de comunicație wireless Bluetooth. Tot în legătură cu computerul desktop și tot fără fir pot comunica cu acesta PAD-urile, camerele digitale și de asemenea legătura la rețeaua din care poate face parte calculatorul este posibil să fie wireless. Dispozitivele fără fir oferă mai multă libertate în ceea ce privește plasarea lor în spațiul disponibil, ca și în utilizarea lor. Boxele, imprimantele și scanerele de exemplu, ar putea fi plasate oriunde, în locuri puțin sau deloc incomode pentru utilizator, nerestricționate de conectori și lungimi de cablu. Tot așa dispozitivele pentru interfața cu utilizatorul, adică tastatura, mouse-ul, joistick-ul, le putem așeza oriunde ne convine, în imediata apropiere a noastră, a utilizatorilor și în plus pot fi mutate odată cu noi, nemaifiind nevoie să rămână fixe într-un loc, constrânse de prezența cablului. O importanță în creștere o are un alt aspect al acestui scenariu și anume: utilizarea în comun a dispozitivelor, cunoscută sub numele de device sharing, cu avantaje evidente în cazul folosirii în comun, de către mai multe calculatoare a perifericelor. În mod cert această facilitate este preferabilă celei similare dar desfășurată prin intermediul conexiunilor prin cablu În cazul modelului cordless computer alte dispozitive care comunică prin Bluetooth pot accesa în mod egal perifericele.
Dispozitivul headset
Acest dispozitiv este alcătuit dintr-un mic difuzor plasat într-o cască pentru o singură ureche și un microfon. Este folosit ca suport pentru voce în comunicația Bluetooth. Din ce în ce mai mult se folosesc aceste căști împreună cu telefoanele mobile și fixe. Noutatea introdusă de tehnologia Bluetooth nu este acest dispozitiv ci faptul că între el și telefon nu mai există cablu. Un mare avantaj al acestui dispozitiv numit ultimate headset este mobilitatea, adică utilizatorul său este liber să se deplaseze, să străbată o anumită suprafață, conexiunea păstrându-se intactă. Un alt avantaj este acela că ultimate headset poate fi folosit nu doar în legătură cu telefoanele ci și cu alte dispozitive ca de exemplu un punct de acces la voce fix (voice access point) – așa cum este o stație de bază pentru telefonia cordless – și de asemenea poate interacționa pe cale audio cu calculatoarele, toate acestea fiind posibile datorită faptului că specificația Bluetooth oferă o interfață standard. Ca și în cazul modelului de utilizare anterior prezentat, echipamentele cu care ultimate headset interacționează și care au deci implementată tehnologia Bluetooth, pot fi plasate după bunul plac al utilizatorului.
Telefonul 3 în 1 (the three in one phone)
Modelul numit three in one phone permite ca un telefon mobil să poată fi întrebiunțat în trei moduri distincte, toate trei însă fiind aplicații de voce și anume: 1. ca telefon celular în manieră standard, 2. ca telefon cordless conectându-se la un punct de acces la voce care este stația de bază pentru telefonia cordless, 3. în rolul așa-numitului intercom sau “walkie-talkie” pentru comunicații directe phone-to-phone cu un alt telefon aflat în apropiere. Primul și principalul avantaj al acestui dispozitiv sau mai bine zis model de utilizare este că un telefon poate fi tot ceea ce îi trebuie unei persoane pentru a desfășura multiple variante de comunicație telefonică.
Funcția “walkie-talkie” a telefonului trei în unul este utilă îndeosebi pentru comunicații desfășurate pe o rază de 100m , folosind deci nivelul amplificat de putere de 20dBm și nu pe cel standard. Din pricina utilității limitate Sig a dezbătut problema includerii acestei funcții a modelului telefonul 3 în 1 în versiunea 1.0 a specificației, care s-a axat pe dispozitivele radio Bluetooth cu puterea standard de 0dBm. În felul acesta modelul s-ar fi numit telefonul 2 în 1.
Conferința interactivă sau transferul de fișire
Una dintre aplicațiile fundamentale și totodată una dintre cele mai utile pentru orice tip de rețele de date, inclusiv pentru simplele legături punct la punct (așa cum sunt și cele stabilite în cadrul comunicației prin Bluetooth) este schimbul de fișiere. Sunt binecunoscute transferurile de fișiere efectuate prin intermediul floppy disk-urilor sau cablurilor (care leagă între ele calculatoarele în rețele, transferându-se astfel fișiere de la un calculator la altul). Se disting avantajele comunicației wireless, care înlătură necesitatea cablurilor și totodată ușurează procesul de creare a legăturilor temporare între dispozitivele comunicante, legături create cu scopul de a transfera într-o manieră cât mai rapidă fișiere și alte date. Un prim avantaj al transferului wireless de fișiere este evident ușurința cu care se face schimbul de date între două sau mai multe dispozitive, fără să fie nevoie de cabluri, care pe lângă faptul că sunt incomode sunt adesea și incompatibile pentru două dispozitive oarecare. La fel de important este faptul că nu este necesară setarea și configurarea unei rețele complete propriu-zisă care să unească toate aceste dispozitivele.
Pod Internet (Internet bridge)
În ceea ce privește acest model de utilizare există două metode similare și în același timp diferite prin care comunicația Bluetooth poate substitui podurile pentru a face legătura cu rețele ca Internet sau Intranet. Prima metodă este conectarea la rețea prin dial-up, folosind un telefon în rolul de modem fără fir, iar a doua este accesul direct la o rețea locală (LAN) prin intermediul unui punct de acces la date (data access point).
Accesul la Internet prin dial-up.
Folosirea acestui tip de pod Internet nu se deosebește cu mult de metoda cunoscută și folosită astăzi pentru accesul la Internet. Metoda clasică implică conectarea unui calculator la Internet printr-un modem, folosind un telefon pentru a contacta un furnizor de servicii Internet (ISP – Internet Service Provider). Ceea ce aduce Bluetooth în plus la acest scenariu este posibilitatea realizării acestuia fără implicarea vreunui fir. Modelul clasic de conectare prin dial-up necesită folosirea unui cablu între calculator și telefon chiar și în cazul în care telefonul este mobil. Dar folosind un computer și un telefon ambele suportând profilul Bluetooth de conectare prin dial-up la Internet sau o altă rețea, legătura capăt la capăt creată poate fi în întregime wireless.
Accesul direct (Direct Network Access).
În timp ce accesul la Internet prin dial-up este o metodă foarte populară în special pentru acceseul de acasă sau din alte medii în care liniile telefonice (sau în unele situații cabluri sau legături de date de mare viteză ex. XDSL) sunt principalele poduri de comunicație, accesul direct la LAN-uri este comun întreprinderilor, campusurilor universitare și alte medii similare. Așadar rețeaua locală accesată direct reprezintă un gateway către Internet. Accesul direct folosind tehnologia de comunicație wireless Bluetooth este posibil prin punctele de acces la date. Un punct de acces la date permite dispozitivelor să se conecteze la el fără fir, apoi acesta se leagă la rețeaua locală. Această procedură nu diferă funcțional de varianta clasică realizată prin cabluri, așa cum se întâmplă în cazul rețelelor Ethernet tradiționale unde calculatoarele se conectează la punctele de acces la rețea (network access point) folosind cabluri. De asemenea un punct de acces la date, fără fir oferă posibilitatea ca mai multe dispozitive să-l folosească în comun. Astfel, mai multe dispozitive aflate în vecinătatea unui singur punct de acces la date se pot conecta wireless la o rețea, ceea ce este mult mai convenabil decât să existe o legătură individuală pentru fiecare pereche dspozitiv-punct de acces propriu. Se remarcă faptul că punctele de acces la date pot fi proiectate astfel încât să se integreze perfect în infrastructura deja existentă a rețelelor prin cablu, folosind și totodată protejând investiția făcută chiar dacă și această ultimă legătură (cea între punctul de acces și rețeaua propriu-zisă) ar fi wireless.
Modelul Speaking Laptop
Acesta nu este unul dintre modelele prezentate în cadrul primei versiuni a specificației, deoarece probabil este considerat o extensie a profilului ultimate headset deja prezentat, dacă luăm în considerație faptul că suportul tehnic al dirijării traficului de voce între un telefon și un alt dispozitiv este asemănător. Totuși există unele considerații particulare privind utilizatorul. Conceptul care stă la baza sa este cel potrivit căruia microfonul și difuzorul unui computer notebook pot constitui intrarea și ieșirea audio pentru o convorbire telefonică stabilită printr-un telefon mobil.
Sincronizatorul automat
Dispozitivele portabile cum sunt computerele notebook, PAD-uri, telefoane inteligente (smart phones) ne fac viața mai ușoară oferindu-ne posibilitatea să aflăm într-un mod rapid și comod informații de care avem nevoie. Iar aceste informații pentru a fi cu adevărat utile necesită actualizarea continuă. Sincronizarea reprezintă procesul prin care date provenite din două surse diferite fuzionează pe baza unui set de reguli, astfel încât cele două seturi de date rezultate să fie identice, sau cel puțin să reflecte informații identice. Se dorește deci ca datele conținute în memoria unui dispozitiv să corespundă cu cele dintr-un altul, primul asigurând actualizarea celui de-al doilea.
Tehnologia Bluetooth asigură, așa cum spune și numele modelului, o sincronizare automată, ceea ce înseamnă că sincronizarea se realizează imediat ce dispozitivele în discuție se află unul în vecinătatea celuilalt fără ca posesorul lor să intervină în vreun fel (această facilitate poartă numele de proximity networking).
Cartea poștală instantanee (The instant postcard)
Cartea poștală instantanee este un alt model de utilizare discutat încă de la începutul dezvoltării specificației, fără să facă însă parte adică să fie inclusă oficial în versiunea 1.0.
Conceptul de bază în cadrul modelului instant postcard este folosirea unei camere foto digitale, capabilă să capteze imagini pe care epoi să le transfere wireless unui alt dispozitiv, de regulă un computer, care la rândul său are rolul de a transmite prin e-mail imaginea, către o destinație anume. Urmând acest lanț ia naștere o carte poștală digitală.
Fig. 3.2 Cartea poștală instantanee.
Formarea rețelelor ad-hoc (Ad-hoc networking)
Acest model de utilizare ar putea fi considerat ca fiind o extensie a scenariului conferința interactivă sau transferul de fișiere. Oferă numeroase posibilități pentru dezvoltarea de noi aplicații în viitor. Rețelele ad-hoc sunt rețele care se formează spontan, și atunci când iau naștere între participanții la o conferință de exemplu, pot decurge de aici noi și incitante aplicații (mesagerie instantanee, real-time viewing, etc.). Rețelele ad-hoc formate folosind tehnologia de comunicație Bluetooth împlică dispozitive diverse, ceea ce subliniază superioritatea acestei tehnologii în ceea ce privește interoperabilitatea.
Protocoalele de transport
Un dispozitiv Bluetooth reprezintă acea entitate fizică (cum ar fi un telefon digital, un notebook) ce conține aplicații care pot comunica folosind tehnologia wireless cu același nume, încorporată în același dispozitiv. Se înțelege prin aceasta că în dispozitivul respectiv este implementat un singur grup al protocoalelor de transport și o singură interfață aer. La proiectarea protocoalelor de transport s-a ținut cont de următoarele condiții: asigurarea unei complexități scăzute de fabricație, și de aici un cost scăzut, plus ieșirea rapidă pe piață. Pentru aceasta a fost adoptată soluția sistemului radio Frequency Hopping Spread Spectrum. În plus datorită naturii ad-hoc a acestor sisteme, a rețelelor formate cu aceste sisteme, s-a ales pentru transmisiunile la nivelul baseband o arhitectură de tipul master-slave. Picorețelele se pot forma spontan cu dispozitive disparate, cu diverse puteri de emisie; noi astfel de dispozitive pot face parte dintr-o rețea deja formată, îndată ce intră în raza de acțiune a acesteia, sau altele pot ieși prin depărtarea, peste limita suportată, de picorețea și astfel, la fel de simplu cum se formează, aceste rețele pot și înceta să existe. De asemenea pentru a fi posibil acest mod de conectare (ad-hoc) fără să necesite menținerea unei stări anume în care să se afle dispozitivele pentru a putea comunica, picorețelele sunt formate fără implicarea unei terțe părți (o altă infrastructură) care să se ocupe cu semnalizările. Atâta timp cât este nevoie, masterul îndeplinește rolul unui punct de control pentru comunicațiile dintr-o picorețea, astfel că pe durata existenței respectivei picorețele activitatea desfășurată de master seamănă cu aceea a unei stații de bază a unui sistem picocelular. În acest fel tehnologia Bluetooth face posibilă crearea spontană și temporară a unui sistem picocelular în care traficul este controlat de către o stație de bază, și ea creată spontan, – masterul. Acesta dirijează fluxurile informaționale de la și către ceilalți membri ai picocelulei, dispozitivele slave. Mergând mai departe, tehnologia Bluetooth permite crearea ad-hoc de sisteme picocelulare multiple care rămân operaționale chiar și în cazul în care se suprapun spațial și temporal. Folosirea modelului master/slave reduce complexitatea proiectării, și astfel costul utilizării tehnologiei Bluetooth.
În implementarea de referință a modulului Bluetooth de regulă partea radio și link controller-ul sunt incluse în hardware, în timp ce link-ul manager este implementat firmware (instrucțiuni speciale codate și fixate permanent în ROM pe un cip). Ca urmare, nivelul radio și nivelul link controller cu funcțiile sale de nivel baseband, au constituit primele părți ale specificației, oferind informații suficient de stabile, de bine încetățenite despre blocul hardware, proiectanților de cip-uri. Inițial specificația referitoare la link manager s-a concentrat pe problemele legate de securitate; mai târziu SIG a îmbogățit funcțiunile acestuia, astfel încât să exploateze la maximum posibilitățile nivelului baseband.
Nivelul radio
Sistemul Bluetooth operează în banda industrială, științifică și medicală (ISM – Industrial, Scientific and Medical) de 2,4 GHz. Benzile ISM poartă acest nume întru-cât sunt benzi de frecvență cu un statut special, în care lucrează echipamentele wireless din domeniile: industrial, științific și medical, fără să necesite licență de utilizare. Conform reglementărilor din aproape întreaga lume, aceste benzi sunt disponibile sistemelor care necesită pentru funcționare nivele scăzute de putere. În unele țări există anumite limitări în ceea ce privește lărgimea acestei benzi de frecvență. În SUA și majoritatea țărilor europene banda de frecvențe în care se desfășoară comunicațiile Bluetooth este cuprinsă între 2400 și 2483,5 MHz, iar canalele de radiofrecvență sunt: f = 2402 + k MHz, k = 0,…..,78. Se observă că s-au păstrat niște intervale de gardă de 2 MHz în partea inferioară a benzii (LGB – Lower guard band) și respectiv 3,5 MHz în partea superioară (UGB – Upper guard band) pentru a satisface reglementările din fiecare țară, referitoare la frecvențele din afara acestei benzi și utilizate în alte scopuri. Sunt așadar 79 canale de radiofrecvență de 1 MHz lărgime fiecare. Una dintre țările în care s-au impus limitări este Franța, care folosește doar banda 2446,5 – 2483,5 MHz iar canalele RF corespunzătoare sunt f = 2454 + k MHz, k = 0,…22, deci 23 canale de 1 MHz fiecare. Produsele care lucrează în banda de frecvențe redusă nu vor putea conlucra cu cele din banda întreagă. Primele sunt considerate versiuni locale, pentru o anumită piață.
Partea radio a specificației constă în principal dintr-o serie de cerințe, precizări pentru transceiverele Bluetooth (acestea fiind dispozitivele în dublul lor rol de transmițătoare și receptoare) ca:
Specificația prezintă un model radio dictat de necesitatea construirii de transceivere cu cost redus și de calitate superioară, în concordanță cu varietatea reglementărilor din întreaga lume, referitoare la banda de 2,4 GHz. Transceiverul Bluetooth este un sistem radio care folosește împrăștierea spectrală în varianta cu salturi de frecvență FHSS, (sistemele spread spectrum în secvență directă, DSSS – direct sequence spread spectrum, cărora de asemenea le este permisă funcționarea în banda de 2,4 GHz). Sunt specificați doi algoritmi distincți de salt de frecvență, pentru funcționarea cu 79 de canale RF, respectiv 23 în alte țări. Cel puțin 75 din cele 79 de canale de frecvență trebuie utilizate pseudo-aleator, cu un timp total maxim de reținere a fiecărei frecvențe de 0,4 secunde, într-o perioadă de 30 de secunde.
Nivelul radio comunică pe de o parte cu restul sistemului Bluetooth, mai precis cu link controller-ul și pe de altă parte cu nivelul radio dintr-un alt dispozitiv prin două interfețe, dintre care pentru ultimul caz interfața este aerul. Spre link controller există de fapt o dublă interfață logică pentru transportul datelor și informației de control între cele două părți ale modulului Bluetooth. La nivelul radio datele se referă la toate informațiile transmise sau recepționate pe calea aerului, iar informațiile de control controlează comportamentul echipamentului radio. Pe partea de transmisie acestea din urmă includ frecvența purtătoare pe care se acordează transmițătorul înainte de a emite orice șir de biți de informație prin aer (adică se ocupă cu generarea purtătorului și modulația semnalului cu acest purtător) și nivelul de putere la care se va face transmisiunea. Pe partea de recepție informațiile de control se referă la frecvența pe care trebuie să se acordeze receptorul pentru a recepționa fluxul de biți informaționali (generarea purtătorului și demodularea semnalului) și, opțional, puterea semnalului recepționat. Pe lângă cele două legături logice mai apar liniile de alimentare (de la baterii) și cea de time signalling. Specificația nu oferă un set de interfețe standardizate pentru date și informația de control. În acest fel rămâne la latitudinea proiectanților de cip-uri și fabricanților acestora în ce mod vor integra componenta radio în restul modulului Bluetooth astfel încât să obțină un produs ieftin și eficient.
Modulația
Este de tipul GFSK (Gaussian frequency shift keying). Aceasta este o modulație cu deplasare de frecvență , pentru care filtrul FTJ folosit pentru limitarea spectrului de frecvență, este un filtru Gaussian. Parametrul modulat, în acest caz frecvența, ia M valori distincte, unde M este numărul de niveluri ale semnalului de date în banda de bază, M = 2m, iar după limitarea benzii cu FTJ gaussian, frecvența va avea valori continue.
Produsul bandă-timp BT este un parametru care descrie calitatea formelor de undă transmise, exprimată ca produs între banda filtrului de modulație (FTJ gaussian) și perioada unui bit și este egal cu 0,5. Indicele de modulație este între 0,28 și 0,35. Un “1” binar este reprezentat printr-o deviație (deplasare) pozitivă de frecvență, iar un “0”binar printr-o deviație negativă. Deviația minimă este 115 KHz, iar eroarea la trecerile prin zero (diferența între perioada de simbol ideală și momentul măsurat al trecerii pri zero) va fi mai mică decât ± 118 din perioada de simbol.
Transmisiunea datelor se face la o viteză de semnalizare de 1 Msimbol/s, ceea ce înseamnă în condițiile utilizării modulației binare GFSK un debit de 1 Mb/s pe un link; perioada de bit este de 1s. Acestă modulație binară de frecvență este folosită pentru minimizarea complexității transceiverului. Este utilizat un transceiver care efectuează salturi de frecvență pentru combaterea interferenței și a fadingului. Tipic efectuează 1600 de salturi pe secundă, cu un timp de menținere pentru fiecare frecvență de 625s. Așadar fiecare canal este împărțit în sloturi (intervale) temporale care au fiecare o lungime de 625s și care corespunde unei anumite frecvențe de salt; salturile consecutive corespund unor astfel de frecvențe distincte. Secvența de salt este unică pentru fiecare picorețea și este determinată de adresa de dispozitiv Bluetooth a masterului. Faza în secvența de salt este determinată de ceasul Bluetooth al masterului. Potrivit aceluiași ceas se face și numerotarea intervalelor temporale. Numerele intervalelor pot lua valori între 0 și 227-1 și se repetă ciclic, lungimea unui ciclu fiind deci 227.
Pentru mesajele de interogare (inquiries) și paging se practică o rată de frequency hopping de 3200 salturi/s, cu un timp de menținere de 312,5s.
Puterea la emisie
Conform acestui parametru echipamentele se împart în 3 clase așa cum se poate vedea în tabelul următor:
Tabelul 3.1 Puterea de emisie
Pentru toate cele trei categorii se sugerează fără să fie obligatoriu un control al puterii până la –30 dBm. Stabilirea limitei inferioare de –30 dBm este deci opțională, ea alegându-se de fapt conform cerințelor (necesităților) fiecărei aplicații.
Fig. 3.3 Dispozitive Blutooth de diverse clase de putere, grupate în picorețele.
Capitolul 4
Securitatea în rețelele wireless
Importanța aspectelor de securitate în rețelele de calculatoare a crescut odată cu extinderea prelucrărilor electronice de date și a transmiterii acestora prin intermediul rețelelor. În cazul operării asupra unor informații confidențiale, este important ca avantajele de partajare și comunicare aduse de rețelele de calculatoare să fie susținute de facilități de securitate substanțiale. Acest aspect este esențial în condițiile în care rețelele de calculatoare au ajuns să fie folosite inclusiv pentru realizarea de operatiuni bancare, cumpărături sau plata unor taxe.
În urma implementării unor mecanisme de securitate într-o rețea de calculatoare, informațiile nu vor putea fi accesate sau interceptate de persoane neautorizate (curioase sau eventual, chiar rău intentionate) și se va împiedica falsificarea informațiilor transmise sau utilizarea clandestină a anumitor servicii destinate unor categorii specifice de utilizatori ai rețelelor.
Persoanele care atentează la securitatea rețelelor pot apartine unor categorii diverse, comițând delicte mai mult sau mai putin grave: persoane care se amuză încercând să fure poșta electronică a celorlalti, hackeri care testează securitatea sistemelor sau urmăresc să obțină în mod clandestin anumite informatii, angajați care pretind că au atribuții mai largi decât în realitate, accesând servicii care în mod normal le-ar fi interzise, sau foști angajați care urmăresc să distrugă informații, oameni de afaceri care încearcă să descopere strategiile adversarilor, persoane care realizează fraude financiare (furtul numerelor de identificare a cărților de credit, transferuri bancare ilegale etc.), spioni militari sau industriali care încearcă să descopere secretele / strategiile adversarilor, sau chiar teroriști care fură secrete strategice.
În condițiile în care pot exista interese atât de numeroase de „spargere” a unei rețele, este evident că proiectanții resurselor hard și soft ale acesteia trebuie să ia măsuri de protecție serioase împotriva unor tentative rău intenționate. Metode de protecție care pot stopa „inamici” accidentali se pot dovedi inutile sau cu un impact foarte redus asupra unor adversari redutabili – dedicati și cu posibilități materiale considerabile.
Problemele de asigurare a securității rețelelor pot fi grupate în următoarele domenii interdependente:
confidențialiatea se referă la asigurarea accesului la informație doar pentru utilizatorii autorizați si împiedicarea accesului pentru persoanele neautorizate;
integritatea se referă la asigurarea consistenței informațiilor (în cazul transmiterii unui mesaj prin rețea, integritatea se referă la protecția împotriva unor tentative de falsificare a mesajului);
autentificarea asigură determinarea identității persoanei cu care se comunică (aspect foarte important în cazul schimbului de informații confidențiale sau al unor mesaje în care identitatea transmițătorului este esențială);
ne-repudierea se referă la asumarea responsabilității unor mesaje sau comenzi, la autenticitatea lor. Acest aspect este foarte important în cazul contractelor realizate între firme prin intermediul mesajelor electronice: de exemplu, un contract / comandă cu o valoare foarte mare nu trebuie să poată fi ulterior repudiat(ă) de una din părți (s-ar putea susține, în mod fraudulos, că înțelegerea inițială se referea la o sumă mult mai mică).
Aspectele de securitate enumerate anterior se regăsesc, într-o oarecare măsură, și în sistemele tradiționale de comunicații: de exemplu, poșta trebuie să asigure integritatea și confidențialitatea scrisorilor pe care le transportă. În cele mai multe situații, se cere un document original și nu o fotocopie. Acest lucru este evident în serviciile bancare. În mesajele electronice însă, distincția dintre un original și o copie nu este deloc evidentă.
Procedeele de autentificare sunt foarte răspândite și ele: recunoașterea fețelor, vocilor sau scrisului sau semnăturilor unor persoane pot fi încadrate în această categorie. Semnăturile și sigiliile sunt metode de autentificare folosite extrem de frecvent. Falsurile pot fi detectate de către experti în grafologie prin analiza scrisului și chiar a hârtiei folosite. Evident, aceste metode nu sunt disponibile electronic și trebuie găsite alte soluții valabile.
Dintr-un punct de vedere mai pragmatic, implementarea unor mecanisme de securitate în rețelele de calculatoare de arie largă, în particular – Internet-ul, privește rezolvarea următoarele aspecte
bombardarea cu mesaje – așa numitul spam – trimiterea de mesaje nedorite, de obicei cu un conținut comercial.
Acest fenomen este neplăcut în cazul unui număr mare de mesaje publicitare nedorite și poate avea efecte mai grave în cazul invadării intenționate cu mesaje („flood”), uzual cu un conținut nesemnificativ. Pentru utilizatorii de Internet conectați prin intermediul unui modem, numărul mare de mesaje are ca efect creșterea perioadei necesare pentru „descărcarea” postei electronice și deci un cost de conectare mai ridicat.
Există programe de poștă electronică care permit vizualizarea antetelor mesajelor primite înainte ca acestea să fie aduse pe calculatorul local, selectarea explicită a mesajelor care se doresc transferate și ștergerea celorlalte. În plus, programele de e-mail pot încorpora facilități de blocare a mesajelor de tip „spam” prin descrierea de către utilizator a unor acțiuni specifice de aplicat asupra mesajelor, în funcție de anumite cuvinte cheie sau de adresele (listele de adrese) de proveniență.
rularea unui cod (program) dăunător, adesea de tip virus – acesta poate fi un program Java sau ActiveX, respectiv un script JavaScript, VBScript etc.;
Asemenea programe sunt în general blocate de navigatoarele moderne dar au ajuns să se răspândească ca fișiere atașate mesajelor de pe e-mail, un caz renumit în acest sens fiind cel al virusului „Love Letter” (care deteriorează fișiere de tip sunet și imagine) și mutanților lui, mai distructivi decât prima versiune.
În general marile companii care produc navigatoare testează riguros riscurile impuse de programele dăunătoare rulate de pe site-uri web, uneori create cu intenții distructive, și intervin în general prin versiuni superioare imediat ce un astfel de risc a fost descoperit și corectat. În plus, cea mai mare parte a programelor de navigare permit utilizarea unor filtre specifice pe baza cărora să se decidă dacă un anumit program va fi rulat sau nu, și cu ce restricții de securitate (decizia se realizează în general pe baza „încrederii” indicate în mod explicit de utilizator).
infectarea cu viruși specifici anumitor aplicații – se previne prin instalarea unor programe antivirus care detectează virușii, devirusează fișierele infectate și pot bloca accesul la fișierele care nu pot fi „dezinfectate”. În acest sens, este importantă devirusarea fișierelor transferate din rețea sau atașate mesajelor de mail, mai ales dacă conțin cod sursă sau executabil, înainte de a le deschide / executa.
accesarea prin rețea a calculatorului unui anumit utilizator și „atacul” asupra acestuia. La nivelul protocoalelor de rețea, protejarea accesului la un calculator sau la o rețea de calculatoare se realizează prin mecanisme de tip firewall, prin comenzi specifice; acestea pot fi utilizate și în sens invers, pentru a bloca accesul unui calculator sau a unei rețele de calculatoare la anumite facilități din Internet.
interceptarea datelor în tranzit și eventual modificarea acestora – snooping. Datele se consideră interceptate atunci când altcineva decât destinatarul lor le primeste. În Internet, datele se transmit dintr-un ruter în altul fără a fi (uzual) protejate. Ruterele pot fi programate pentru a intercepta, eventual chiar modifica datele în tranzit. Realizarea unei astfel de operații este destul de dificilă, necesitând cunosținte de programare în rețele și Internet, dar există numeroase care pot fi utilizate în aceste scopuri, ceea ce duce la creșterea riscului de interceptare a datelor.
Transmisia protejată a datelor trebuie să garanteze faptul că doar destinatarul primește și citeste datele trimise și că acestea nu au fost modificate pe parcurs (datele primite sunt identice cu cele trimise). Modificarea datelor s-ar putea realiza în mod intenționat, de către o persoană care atentează la securitatea rețelei sau printr-o transmisie defectuoasă
expedierea de mesaje cu o identitate falsă, spoofing. Această problemă se rezolvă prin implementarea unor mecanisme de autentificare a expeditorului.
Se poate remarca faptul că problemele de la punctele 3 și 4 sunt riscuri generice, specifice pentru utilizatorii care fac schimb de fișiere și respectiv pentru toti cei care sunt conectați la o rețea de calculatoare – locală sau de arie largă. Problemele de interceptare și autentificare, cele mai importante din punctul de vedere al utilizatorilor obișnuiți, sunt rezolvate prin aplicarea unor tehnici de codificare.
Pentru asigurarea securității rețelei este importantă implementarea unor mecanisme specifice pornind de la nivelul fizic (protectia fizică a liniilor de transmisie ). Acestea trebuie să conțină de la proceduri de blocare a accesului la nivelul rețelei (firewall), până la aplicarea unor tehnici de codificare a datelor (criptare), metodă specifică pentru protecția comunicării între procesele de tip aplicație care rulează pe diverse calculatoare din rețea.
Împiedicarea interceptării fizice este în general costisitoare și dificilă; ea se poate realiza mai facil pentru anumite tipuri de medii (de exemplu, detectarea interceptărilor pe fibre optice este mai simplă decât pentru cablurile cu fire de cupru). De aceea, se preferă implementarea unor mecanisme de asigurare a securității la nivel logic, prin tehnici de codificare / criptare a datelor transmise care urmăresc transformarea mesajelor astfel încât să fie „înțelese” numai de destinatar; aceste tehnici devin mijlocul principal de protecție a rețelelor.
4.1 Caracteristici ale criptografiei. Rezolvarea problemelor legate de interceptarea, autentificarea și modificarea mesajelor
Având în vedere faptul că transmisia de date în Internet este neprotejată, a apărut necesitatea dezvoltării tehnicilor de criptare în directia automatizării acestora și a implementării lor în rețele de calculatoare. Astfel, utilizarea unor algoritmi pentru criptarea informațiilor transmise va deveni principalul mijloc de rezolvare a problemelor de interceptare în rețele.
În descrierea unei transmisii de date prin rețea se obișnuiește să se numească generic „mesaj”, un ansamblu de date trimis de un emițător unui receptor. Printr-o metodă de criptare, mesajele vor fi transformate, pe baza unei chei de criptare, astfel încât să poată fi înțelese doar de destinatar.
Unul din principiile mai recent apărute în criptanaliză constă în utilizarea unei alte chei pentru decodificarea mesajului decât cea folosită la codificare; această tehnică este mai eficientă dar complică puțin procedeul general și de aceea se preferă când criptarea / decriptarea se realizează automat. Evident, dimensiunea unei chei de criptare (exprimate în general în biți) este o măsură a nivelului de securitate dat de acea cheie, ea indicând rezistența mesajului codat la încercările de decodare.
Principiile de criptare din algoritmii cu cheie secretă au evoluat odată cu apariția calculatoarelor; ele continuă însă să se bazeze pe metodele tradiționale, cum ar fi transpoziția și substituția. Algoritmii cu cheie secretă sunt caracterizati de faptul că folosesc aceeași cheie atât în procesul de criptare, cât și în cel de decriptare. Din acest motiv, acești algoritmi mai sunt cunoscuți sub numele de algoritmi simetrici; pentru aplicarea lor este necesar ca înaintea codificării / decodificării, atât emițătorul cât și receptorul să posede deja cheia respectivă. În mod evident, cheia care caracterizează acești algoritmi trebuie să fie secretă.
Principalul dezavantaj al algoritmilor simetrici constă în faptul că impun un schimb de chei private înainte de a se începe transmisia de date. Altfel spus, pentru a putea fi utilizati, este necesar un canal cu transmisie protejat pentru a putea fi transmise cheile de criptare / decriptare.
Ulterior, vor apărea și algoritmi cu cheie publică, caracterizați prin faptul că criptarea și decriptarea folosesc chei diferite. Această caracteristică a dat algoritmilor cu cheie publică și numele de algoritmi asimetrici. În acest caz, una dintre chei poate fi publică (general cunoscută – poate fi distribuită oricui) iar cealaltă va trebui să fie privată / secretă (cunoscută doar de cel care o folosește). Fiecare dintre aceste chei poate cripta mesajul, dar un mesaj criptat cu o anumită cheie nu poate fi decriptat decât cu cheia sa pereche.
Astfel, în cazul utilizării unui algoritm asimetric în comunicarea dintre un emițător și un receptor, fiecare dintre aceștia va deține câte o pereche de chei – publică și privată. Emițătorul poate cripta mesajul cu cheia publică a receptorului, astfel încât doar acesta să poată decripta mesajul cu cheia sa privată. În cazul unui răspuns, receptorul va utiliza cheia publică a emițătorului astfel încât decriptarea să se poată face exclusiv de către emițător (cu cheia sa pereche, privată).
Fig. 4.1 Schema de aplicare a unui algoritm simetric
Cheile algoritmilor asimetrici sunt obținute pe baza unei formule matematice din algebra numerelor mari, pentru numere prime între ele, iar din valoarea unei chei nu poate fi dedusă valoarea cheii asociate. Remarcăm faptul că aplicarea în informatică a calculelor modulo numere prime s-a dovedit extrem de benefică pentru multi algoritmi moderni.
Fig.4.2 Schema de aplicare a unui algoritm asimetric
Tradițional, criptografii foloseau algoritmi simpli asociați cu chei de securitate foarte lungi. Azi se urmărește crearea unor algoritmi de criptare atât de complecși încât să fie practic ireversibili, chiar dacă un criptanalist achiziționează cantități foarte mari de text cifrat.
O altă caracteristică a criptografiei moderne constă în automatizarea tehnicilor clasice, prin folosirea unor dispozitive special concepute. Transpozitiile și substituțiile vor fi implementate cu circuite simple, de viteză mare, care vor fi conectate în cascadă astfel încât dependența ieșirii de intrare devine extrem de complicată și dificil de descoperit.
În 1977, guvernul SUA a adoptat ca standard oficial pentru informațiile nesecrete un cifru produs și dezvoltat de IBM, numit DES (Data Encryption System), care a fost larg adoptat în industrie. DES este cel mai popular algoritm cu cheie secretă; el continuă să stea la baza unor sisteme folosite în mod curent. DES foloseste (uzual) o cheie de 56 de biți; aceasta a fost în cele din urmă adoptată în locul uneia de 128 de biti, neagreată de NSA (National Security Agency).
În scopul decriptării s-ar mai putea folosi mecanisme soft specifice (cum ar fi algoritmul asimetric Diffie-Hellman) și resursele libere ale unor calculatoare cu destinație universală. Astfel, s-a demonstrat că rularea pe mai multe calculatoare a unor programe distribuite de criptare (uzual, pe un număr mare de mașini, de ordinul miilor sau chiar zecilor de mii) crește considerabil eficiența procesului de decriptare.
Un alt cifru renumit este IDEA (International Data Encryption Algorithm), realizat de doi cercetători la Politehnica Federală din Zürich (ETHZ). Acest algoritm folosește o cheie de 128 de biți și este inspirat din metodele anterioare – DES și cele imaginate pentru spargerea DES.
Un alt algoritm performant a fost descoperit de un grup de cercetători de la MIT – Ronald Rivest, Adi Shamir, Leonard Adelman – și s-a numit cu inițialele creatorilor lui: RSA. Algoritmul de criptare RSA folosește o cheie publică.
Se observă că utilizarea unor astfel de algoritmi de criptare a datelor asigură transmisii confidențiale de date în rețelele neprotejate, rezolvând problema interceptării. De fapt, riscul de interceptare / modificare nu dispare cu totul, din cauză că orice mesaj criptat poate fi în general decriptat fără a deține cheia corespunzătoare, dacă se dispune de suficiente resurse materiale și de timp.
Evident, dimensiuni variate ale cheii asigură diferite grade de confidențialitate iar perioada de timp necesară pentru decriptare poate fi prevăzută în funcție de mărimea cheii utilizate. Totuși, dacă procesul de decriptare este lent, este posibil ca în momentul în care s-ar obține datele dorite, acestea să nu mai fie actuale sau utile.
Timpul de decriptare depinde în mod natural și de frecvența microprocesoarelor utilizate în acest scop, astfel încât utilizarea distribuită a unui foarte mare număr de microprocesoare poate duce la o micșorare considerabilă a timpului necesar. Din acest motiv, pentru transmisii de date în care este necesară o confidențialitate strictă se utilizează chei de dimensiuni mult mai mari, chiar pentru algoritmul DES (de 256, 512, 1024 și chiar 2048 sau 4096 biți), știut fiind că timpul necesar decriptării crește exponențial cu dimensiunea cheii de criptare / decriptare.
Orice formă de criptare poate fi folositoare, în anumite condiții. Aceste condiții depind de timp, gradul de secret al informației și de cine se dorește ascunderea datelor respective. Chiar și majoritatea parolelor sunt supuse criptografierii într-un fel sau altul.
În prezent, tehnologia wireless s-a extins cu o rapiditate uimitoare. În momentul actual, prețul unui aparat care poate folosi o conexiune wireless(PDA, laptop sau desktop) nu mai este unul prohibitiv și, astfel, șansele ca cineva să ne asculte comunicațiile sunt foarte mari. Astfel, pe cât de atrăgătoare sunt comunicațiile wireless, pe atât de mare este pericolul la care ne expunem. Din fericire, de pază stau fidelele protocoale de criptare a informațiilor transmise prin aer. Însă chiar și pentru anumite sisteme de criptare există programe ce pot decripta ușor informația.
Când s-au pus bazele comunicării wireless, elementele legate de securitatea transmisiei nu au fost aduse în discuție. S-a stabilit doar că fără fir se vor putea realiza două tipuri de conexiuni. Prima, cea Ad-Hoc, presupunea conectarea directă a două aparate și interschimbarea de informații într-o schemă închisă. Printr-o conexiune de tip Infrastructure, mai multe aparate se vor conecta la cel puțin un Access Point și de aici la o altă rețea(internet).
Aspectele legate de drepturile de acces(autentificare) și securitatea comunicației(criptare) au fost neglijate în sensul că nu au fost puse niște baze solide. S-a stabilit că în ceea ce privește accesul, el va putea fi Open System Authentication(OSA), situație în care sistemul permite conectarea oricăror aparate fără a fi necesară o modalitate de autentificare din partea lor sau Share Key Authentication(SKA), în care pentru realizarea accesului trebuie furnizată o cheie. În momentul în care se încearcă o conectare, clientul trimite o cerere de autentificare punctului de acces, care la rândul său trimite un text în corpul răspunsului la cererea inițială. Clientul va cripta cu cheia sa textul primit și îl va retrimite punctului de acces, ce îl va decripta și, dacă este la fel cu textul inițial, va accepta conexiunea, în acest mod realizându-se autentificarea. Pe acest principiu, informația (pe care vrem să o protejăm) trebuie să sufere un proces de schimbare(prin criptare), urmând ca imediat ce străbate drumul wireless să își recapete forma inițială. Cu alte cuvinte, este necesară implementarea unui sistem de criptare capabil să funcționeze eficient între echipamentul cu care ne conectăm la rețea și punctul de acces ce ne-a oferit accesul. O modalitate de a proteja o informație, fără a-i afecta integritatea, este să folosim un algoritm de criptare. Înseamnă că avem nevoie de un algoritm și de o cheie. Algoritmul presupune la rândul său că trebuie să dispunem pe aparatul cu care realizăm conectarea de un client capabil să discute pe aceeși „limbă” cu punctul de acces.
Dacă pentru comunicarea wireless nu se folosește nici una dintre modalitățile existente de autentificare/ criptare, atunci informațiile transmise pot fi capturate și citite fără probleme deosebite cu una dintre multele aplicații de captură. În acest fel informații confidențiale transferate printr-o rețea de acest gen pot fi interceptate.
Wired Equivalent Privacy(WEP) a fost gândit ca o primă modalitate de a oferi un nivel de securitate pe rețeaua wireless asemănător cu cel de pe rețeaua Ethernet. Fiecare pachet transmis între emițător și receptor este mai întâi criptat folosind o cheie pe 40 de biți. În teorie, soluția ar fi trebuit să fie una suficientă și eficientă. Din păcate are câteva deficiențe care pot fi exploatate destul de ușor și de aproape oricine deține un program specializat în acest tip de operații. Cea mai importantă dintre ele este aceea că mecanismul de criptare folosește pe lângă cheia de criptare și un număr de 24 de biți, cunoscut ca Initialization Vector(IV). Pachetele transmise conțin acest număr urmat de datele criptate. S-a demonstrat că dacă cineva are posibilitatea să „asculte” un număr suficient de pachete, va observa că numerele IV încep să se repete și prin urmare va putea să le decodifice.
Cu puterea de calcul disponibilă în acest moment, timpul necesar „ghicirii” unei astfel de chei nu mai este foarte mare. Un alt aspect legat de WEP Plus este că nu toate plăcile de rețea îl pot folosi fără a avea un update de firmware. Folosirea protocolului WEP este mai degrabă o soluție simplă de protecție a unor informații fără caracter de maximă importanță. În condițiile în care nu este generat un trafic masiv criptat WEP, soluția se poate dovedi eficientă.
Wi-Fi Protected Access(WPA) este o versiune modificată a WEP prin faptul că se impune o mai mare rată de rotație a cheilor folosite. În condițiile în care se folosesc chei destul de lungi și generate aleator(adică nu pot fi extrase din dicționare sau preluate din diverse baze de date), modalitatea de protecție este eficientă, ținând piept cu succes atacurilor de tip forță brută. Cheile folosite pentru criptare devin mai ușor de manevrat, mai complexe și pot fi schimbate mai ușor.
Stringul utilizat pentru începerea comunicației are o lungime de 128 de biți, din care 48 sunt folosiți de IV(un mare avantaj față de WEP). Suplimentar există și un sitem de verificare a integrității, cunoscut ca MAC(sau MIC), care este responsabil cu evidența cheilor și se asigură că, pe cât posibil, în timpul aceleași sesiuni nu vor fi folosite două chei IV la fel.
WAP2 este o implementare de generație mai nouă ce folosește o altă tehnologie de criptare. WPA utiliza criptarea WEP cu un management mai bun al cheilor, în timp ce WAP2 folosește criptarea Advanced Encryption Protocol(AES). În aceste condiții, pentru mediul corporate, unde investiția în infrastructură este mai mare, securizarea wireless prin WAP2 este o soluție recomandată.
Versiunile mai complexe pentru WPA și WPA2 sunt cunoscute sub numele de Enterprise și au fost create special pentru mediile corporate, unde securitatea transferurilor trebuie să fie ridicată.
Privite generic, sistemele de securizare/ autentificare prezentate anterior nu diferă foarte mult. Totuși, pe parcursul evoluției lor, ele s-au extins și au încercat să acopere „scăpările” inițiale, ajungând să ofere în acest moment un nivel suficient de protecție. Foarte important de știut este că nu toate plăcile de rețea/ punctele de acces sunt capabile să lucreze cu WEP, WPA sau WPA2 și nici toate echipamentele de comunicare wireless.
La nivel teoretic, orice punct de acces/ placă de rețea wireless de generație nouă trebuie să aibă implementate protocoale, sau, cu un update simplu de firmware, să ajungă să le dețină. În practică există încă multe echipamente care nu au posibilitatea de a funcționa cu metodele mai noi de criptare și acest lucru diminuează destul de mult zona de aplicabilitate.
Pentru utilizatorii obisnuiti ai Internet-ului, cei mai convenabili algoritmi de criptare sunt cei cu cheie publică fiindcă folosirea lor nu implică schimbul preliminar de chei pe canale de transmisie protejate, ca în cazul algoritmilor cu cheie secretă. Cheia publică poate fi distribuită fără restrictii pe intranet (reteaua locală) sau Internet, iar mesajele criptate cu această cheie de un emitator vor putea fi decriptate numai utilizând cheia privată, care este detinută exclusiv de către destinatar. Astfel, nici măcar expeditorul nu ar putea realiza decriptarea mesajului trimis.
4.3 Problema autentificării
Un alt domeniu în care a evoluat criptografia modernă este cel al creării unor protocoale de autentificare – tehnica prin care un proces verifică dacă partenerul de comunicație este cel presupus și nu o persoană neautorizată . Verificarea identitătii unui proces de la distantă, este dificilă și necesită utilizarea unor protocoale complexe, bazate pe tehnici criptografice. Problema poate fi imaginată intuitiv sub forma a doi parteneri care comunică și a altuia care dorește să intre fraudulos în procesul de comunicare, simulând pe oricare din partenerii de discuție. Ca o metodă de protecție, cei doi utilizatori pot stabili, de exemplu, o cheie secretă de sesiune, dar această metodă presupune transmiterea cheii printr-un canal sigur; de aceea, se preferă, ca și în cazul împiedicării interceptărilor, utilizarea criptărilor cu chei publice.
Unul din protocoalele de autentificare folosit în sistemele în timp real se numește Kerberos. Conectarea securizată la un server aflat la distanță folosește pentru autentificare un alt protocol, bazat pe algoritmul cu cheie publică RSA.
Problema autentificării impune găsirea unui corespondent electronic pentru semnăturile autorizate de pe documentele legale. Un asemenea corepondent se numește semnătură digitală și presupune existența unui sistem prin care una din părți să poată transmite mesaje „semnate” celeilalte părți, astfel încât:
receptorul să poată verifica identitatea pe care pretinde că o are emițătorul. Această cerință este necesară, de exemplu, în sistemele financiare: calculatorul trebuie să se asigure că un ordin de cumpărare sau de plată aparține companiei cu al cărei cont bancar se va opera.
transmițătorul să nu poată schimba ulterior conținutul mesajului. Această necesitate asigură protejarea băncilor împotriva fraudelor
receptorul să nu poată pregăti el însuși mesajul. În cazul unei tranzacții financiare cu o bancă, această cerință protejează clientul dacă banca încearcă să-i falsifice mesajul.
Ca semnături digitale, se pot folosi semnături cu cheie secretă sau publică dar, de obicei se preferă cheile publice.
În cazul mesajelor transmise prin poșta electronică, riscul legat de impersonificarea expeditorului este destul de mare fiindcă standardele utilizate pentru transmiterea poștei electronice sunt simple și în plus au fost făcute publice. Standardul de e-mail nu are la bază nici un sistem pentru verificarea identității celui care trimite un mesaj de poștă electronică, bazându-se pe o încredere reciprocă între utilizatori. Acest neajuns ar putea fi fructificat de către persoane răuvoitoare pentru a trimite mesaje de poștă electronică de pe adrese false, sau chiar de pe adrese existente, pretinzând că sunt utilizatorii care dețin acele adrese de poștă electronică. Practic, este (aproape) imposibilă identificarea unei persoane care a emis astfel de mesaje fiindcă în Internet există servere care asigură transmiterea anonimă a mesajelor ("anonymous remailers"), trimițându-le de la un server la altul de mai multe ori înainte de a le direcționa către adevărata destinație.
Pentru autentificarea expeditorului unui mesaj (de poștă electronică sau un ansamblu de date transmis prin Internet în alte scopuri) se folosește cel mai adesea un sistem cu cheie publică. Astfel, dacă expeditorul criptează mesajul cu cheia privată proprie, datele pot fi decriptate doar utilizând cheia publică pereche, deci oricine poate verifica faptul că mesajul a fost transmis într-adevăr de expeditor, și nu de o persoană ce pretinde a fi expeditorul ( mesajul criptat cu o cheie poate fi decriptat doar utilizând cheia pereche acesteia și se presupune că expeditorul este singurul care are acces la cheia sa privată).
Evident că este posibil să se realizeze o criptare a mesajelor în paralel cu autentificarea, astfel încât inclusiv datele transmise să fie codificate. În acest caz, se vor utiliza perechile de chei private, publică nu numai pentru autentificare, ci și pentru criptarea, respectiv decriptarea mesajelor transmise. Practic, pentru codificarea și semnarea digitală a unui mesaj emis, se va realiza o criptare cu cheia privată a emițătorului și apoi o criptare cu cheia publică a destinatarului. Astfel, destinatarul va putea decripta mesajul și autentifica proveniența sa în condiții de securitate.
Având în vedere faptul că algoritmii de criptare cu cheie publică consumă foarte mult timp, în general se implementează o tehnică puțin diferită: se utilizează o criptare cu cheie publică pentru transmiterea unei chei secrete generate aleator (deci cheia secretă este criptată și eventual se poate utiliza și autentificarea expeditorului), după care datele propriu-zise vor fi transmise criptate cu un algoritm simetric utilizând cheia secretă schimbată anterior. Această metodă îmbunătățește considerabil viteza de transmisie și de criptare / decriptare.
Practic, pentru o identificare cât mai riguroasă a expeditorului se utilizează un sistem complex, bazat pe certificare, în care fiecare utilizator deține un certificat (ce are atașată o cheie publică și o cheie privată, secretă). Acesta este emis de o autoritate de certificare recunoscută, în urma examinării, pe bază de documente, a identității reale a persoanei. În momentul în care se dorește identificarea unei persoane, o căutare în baza de date a organizației respective va indica indentitatea expeditorului (pe baza cheii publice a acestuia, care este unică în lume).
Acest sistem este implementat sub forma unei structuri în care fiecare autoritate de certificare poate împuternici la rândul ei alte organizații să emită certificate de autentificare, astfel încât originea unui certificat poate fi verificată în mod complet testând validitatea certificatului, apoi validitatea certificatului deținut de organizația care a emis certificatului respectiv.
Fig 4.3 Semnarea digitală a mesajelor necriptate
Sistemul de certificate digitale este utilizat nu numai pentru protejarea comunicațiilor, ci și pentru certificarea originii programelor. Astfel, prin folosirea unei criptări a programului de instalare cu cheia publică a firmei producătoare, utilizatorul poate verifica relativ ușor că acel program a fost creat într-adevăr de o anumită firmă și pentru a decide dacă să instaleze sau nu programul. Aceasta este practic cea mai bună solutie de rezolvare a problemei rulării de programe / coduri dăunătoare, enunțată la începutul acestui capitol.
Problema modificării mesajelor
Pentru a preveni modificarea unui mesaj, se utilizează o tehnică specifică, denumită tehnica hash (sau a rezumatului), care permite construirea unui cod de identificare a datelor transmise, numit „rezumatul datelor”. Principiile de bază ale tehnicii hash se aplică în numeroase domenii ale informaticii. Rezumatul unui mesaj se construiește prin aplicarea, în sens unic, a unei funcții de transformare (functie „hash”) într-o secvență de biți – de lungime mare, pentru a fi dificil aflat. Sensul unic de transformare asigură faptul că nu se pot deduce datele de intrare pe baza datelor de ieșire.
Datele ce trebuie transmise sunt utilizate ca și date de intrare, obținându-se astfel o valoarea de transformare („hash value”). Dacă datele în tranzit sunt modificate, la destinație se va obține o altă valoare de transformare, ceea ce va indica falsificarea datelor.
Valoarea de transformare este în general criptată ulterior prin utilizarea aceleiași chei secrete ca și pentru criptarea datelor transmise. Astfel, se formează o „semnătură digitală” a datelor, care nu mai pot fi modificate fără ca acest lucru să fie depistat.
Capitolul 5
Studiu de caz
Studiul de caz s-a realizat pe un server wireless pentru proiecție (WPS) Edimax WP-S1000, pentru testarea vitezei, la diferite rezoluții. Echipamentul prezintă următoarele caracteristici principale:
permite proiecții wireless fară a mai fi nevoie de schimbarea cablului;
permite controlul conferinței;
este compatibil cu orice tip de proiector ce are conector VGA standard;
securitate robustă prin codul de logare a sesiunilor și chei wireless de criptare WEP;
permite afișarea imaginilor de înalta calitate, precum și a aplicațiilor în timp real;
suportă afișare la rezoluții înalte SVGA, XGA și XVGA la o adâncime de culoare de 32 biți
WP-S1000 adoptă o tehnologie nouă, „Plug-and-Show”, care efectuează instalarea soft-ului prin conectarea unei memorii flash la USB-ului calculatorului.
Fig. 5.1 Edimax WP-S1000
5.1 Instalarea hardware
Montarea suportului pe perete.
Se conectează antena la conectorul „ANT“ din spatele echipamentului. Acesta trebuie să fie perpendiculară cu podeaua.
Se conectează cablul video (VGA) al proiectorului în portul video (VGA).
Se conectează canalul audio al boxelor sau al amplificatorului în portul audio.
Se conectează cablul de rețea în portul „LAN“.
Se conectează adaptorul în portul de alimentare.
5.2 Instalare software, accesare și configurare
Pentru instalarea software se poate folosi o conexiune wireless sau cu fir.
Click dreapta pe iconța „wireless network” din colțul dreapta jos al ecranului și se selectează “View Available Wireless Networks” pentru a rula utilitarul “windows zero configuration”.
Fig. 5.2 Conectarea la proiectorul wireless
Se localizează rețeaua wireless numită “WPS”, se selectează și se apasă „Connect”.
Fig 5.3 Conectarea la proiectorul wireless
Se deschide Internet Explorer (sau alt browser web, cum ar fi FireFox), introduceti 192.168.100.10 în bara de adrese.
Fig. 5.4 Conectarea la interfața
Fig. 5.5 Interfața serverului de proiecție
Se execută un click pe opțiunea „Download” pentru a downloada software-ul necesar serverului.
Se execută click pe „Download” pentru a începe descărcarea programui (câmpul „Password” trebuie să fie gol).
Fig 5.6 Descărcarea programului
Se instalează programul descărcat, se execută dublu-click pe iconița „WP-S100“, iar apoi trebuie introdus codul de logare (este un număr de 4 cifre care este afișat în partea stânga sus al serverului).
Fig. 5.7 Logarea
Opțiunile serverului wireless pentru proiecție Edimax WP-S1000
Serverul wireless Edimax WP-SW1000 funcționează în două moduri:
Modul prezentare
Modul video.
Modul prezentare
După introducerea corectă a codului o copie a imaginii de pe calculator va fi afișată pe proiector sau pe monitorul CRT/LCD conectat la proiectorul wireless.
Fig. 5.8 Modul prezentare
Play / Pause – alternează modurile pornit/pauză, în modul pornit este proiectă imaginea WPS-ului este aceași cu a monitorului, în modul pauză WPS-ul se oprește nefiind sincronizat cu monitorul.
Stop – deconectează calculatorul de la WPS. Pentru reconectare trebuie apăsat Play / Pause, daca serverul nu este controlat de alt calculator.
Refresh – asigură reîmprospătarea imaginii afișate de server cu cea de pe calculator. Această opțiune este folosită dacă imaginea este nesincronizată.
Close – închide programul iar calculatorul se va deconecta de la WPS.
Minimize – minimizează fereastra pentru a nu fi vizibilă în tinpul prezentării.
Menu – prezintă meniul programului.
Switch to Video Mode – permite schimbarea din modul prezentare în modul video.
Fig 5.9 Modul video
Play / Pause – alternează modurile pornit/oprit, în modul pornit este proiectat fișierul video, după ce acesta a fost deschis. În modul pauză WPS-ul se oprește nefiind sincronizat cu monitorul.
Stop – oprește prezentarea video.
Open – deschide un fișier video. WPS-ul suportă doar fișierele video cu următoarele extensii: MPG / MPEG, DAT, VOB, WMV9, ASF, DivX și Xvid.
Progress Indicator – bara de progres.
Mute / Volume – permite oprirea sunetului sau ajustarea lui.
Close – închide programul iar calculatorul se va deconecta de la WPS.
Minimize – minimizează fereastra pentru a nu fi vizibilă în tinpul prezentării.
Menu – prezintă meniul programului.
Switch to Presentation Mode – permite schimbarea din modul prezentare în modul prezentare.
Meniul serverului de proiecție
Meniul conține funcțiile de configurare, administrare precum și informații despre serverul wireless.
Fig 5.10 Prezentarea meniului
Web Admin – deschide pagina de configurare și administrare.
Search Server – caută alte servere wireless de proiecție (WP-S1000) în rețeaua locală. Atunci când este folosită această funcție calculatorul se deconectează de la serverul de proiecție.
Repeat – repetă fișierul video. Această opțiune este disponibilă doar pentru modul video.
Make Pns token – această funcție instalează programul folosit de WPS pe o memorie flash. Folosind această memorie nu mai este nevoie de instalarea programului pe calculator. El este rulat direct de pe memoria flash.
Info – conține informații despre modelul, adresa IP și codul de logare a serverului wireless de proiecție.
About – oferă informații despre modelul serverului wireless pentru proiecție precum și firma producătoare.
Exit – deconectează și închide programul.
Interfața de administrare
Interfața de administrare permite configurarea și administrarea WPS-ului, precum și posibilitatea descărcării programului care asigură legătura între serverul de proiecție și calculator.
Fig, 5.11 Interfața de administrare
Download – descărcarea programului necesar pentru proiecție.
Conference Control – permite controlul conferinței.
Admin – permite configurarea serverului pentru aceesul la rețea precum și setarea parametrilor de funționare a serverului.
Language – permite schimbarea limbii de pe interfața de administrare. Sunt disponibile următoarele limbi: engleză, japoneză și chineză.
Meniul Conference Control
Acest meniu permite controlul calculatoarelor conectate la serverul wireless pentru proiecție, precizează numele celor conectați precum și adresa IP a calculatoarelor.
Parola implicită este „admin”.
– indică utilizatorii care sunt în modul „așteptare”. Se poate și opri un utilizatorul care face prezentarea prin apăsarea acestui buton.
– arată utilizatorul care transmite către proiector. Prin apăsarea acestui buton este selectat cel care va transmite către proiector.
I
Fig 5.12 Meniul Conference Control
Meniul Admin
Această secțiune este destinată configurării serverului și upgrade-ului firmware.
Parola implicită este „admin”.
Meniul are următoarele submeniuri:
System Status
Network Setup
Projection Setup
Change Passwords
Reset to Default
Firmware Upgrade
Reboot System
Fig. 5.13 Accesarea interfeței de administrare
Fig. 5.14 Interfața administrator
Submeniul System Status – oferă informații despre versiunea firmaware, setătile pentru conectarea la rețea și despre starea serverului.
Fig 5.15 Submeniul System Status
Submeniul Network Setup – oferă posibilitatea configurării serverului, pentru conectarea la o rețea locală.
Obtain an IP address automatically – adresa IP este alocată automat de serverul DHCP al rețelei locale. Dacă rețeaua nu are un server DHCP adresa IP trebuie pusă manual.
Use the following IP address – această opțiune oferă posibilitatea introducerii manuale a setărilor de rețea (adresa IP, masca de subrețea și a adresei gateway).
DHCP Server Setup – se poate activa sau dezactiva opțiunea de server DHCP. Modul automat permite serverului să aleagă activarea sau dezactivarea opțiunii de server DHCP.
Wireless Setup – ne permite configurarea rețelei wireless.
Wireless LAN – activarea sau dezactivarea rețelei wireless.
Region – se selectează țara în care este folosit, pentru alocarea corectă a jjjjjjjjjjjcanalului pentru undele radio.
SSID – schimbă numele serverului wireless pentru proiecție. Implicit numele este WPS
Channel – oferă posibilitatea schimbării canalului ales pentru rețeaua wireless. Canalele disponibile pot varia în funcție de țara care a fost aleasă. Dacă este aleasă opțiunea „Auto” serverul va alege ce canal va folosi.
WEP – oferă posibilitatea de a selecta nivelul criptării. Se poate folosi o cheie pe 64 biți (13 caractere ASCII sau 26 caractere în hexazecimal) sau o cheie pe 128 biți (26 caractere ASCII sau 52 caractere în hexazecimal). Se poate și dezactiva securitatea rețelei wireless pentru a permite conectarea oricărui calculator.
Key – cheia de cripatre. Numărul caracterelor cheii de criptare depinde de nivelul ales și de tipul cheii.
Gatekeeper – permite sau blochează accesul utilizatorilor wireless la rețeaua cablată. Dacă este selectată opțiunea „All Pass” utilizatorii conectați wireless pot folosi rețeaua cablată Ethernet la care este conectat WPS-ul. Opțiunea „All Block” restricționează accesul la rețeaua cablată Ethernet, iar prin folosirea opțiunii „Internet Only” se permite accesul doar la paginile web prin intermediul rețelei cablate.
Fig 5.16 Interfața pentru configurarea rețelei
Submeniul Projection Setup – se poate configura serverul wireless.pentru proiecție.
Fig 5.17 Submeniul Projection Setup
Rezolution – selectarea rezoluției. Sunt disponibile opțiunile: XGA (1024×768), SVGA (800×600), WXGA (1280×768).
Color Depth – adâncimea de culoare care poate fi pe 16 sau 32 biți.
Screen Refresh Rate – frecvența de reîmprospătare. Aceasta poate fi de 60 Hz sau de 75 Hz.
Login Code – prezintă trei opțiuni:
Disable – dezactivarea codului necesar pentru conectarea la WPS
Random –codul de logare este ales aleatoriu
Use the folowing code – codul pentru accesul la WPS este specificat de utilizator.
Submeniul Change Password – permite schimbarea parolei pentru controlul conferinței, pentru administrator și cea pentru descărcarea programului.
Fig 5.18 Submeniul pentru schimbarea parolei
Submeniul Reset to Default – restaurează setările inițiale a WPS-ului.
Fig 5.19 Submeniul Reset to Default
Submeniul Firmware Upgrade – permite upgradarea firmawar-ului.
Fig. 5.20 Submeniul Firmware Upgrade
Submeniul Reboot System – restartează serverul wireless pentru proiecție
Fig 5.21 Submeniul Reboot System
5.3 Determinări experimentale
Pentru testarea vitezei am folosit un PC ce are următoarea configurație: procesor Intel P4 1.86 GHz, 1GB RAM, o placă de rețea MIMO Wireless PCI Card EW-7628Ig, Windows 2000. Rezultatele au fost evidențiate în mod grafic folosind programul Net Meter.
Testarea vitezei
Testarea vitezei necesară proiectării la diferite rezoluții s-a efectuat prin conectarea serverului la un proiector și la o placă de rețea wireless. Distanța dintre server și placa wireless a fost de 2 m fără obstacole, fapt care a permis un semnal de transmisie ce poate fi numit perfect. La susținerea testului au fost semnalate și alte rețele wireless.
Rezultatele au fost obținute prin monitorizarea plăcii de rețea cu programul Net Meter. Serverul wireless de proiecție a fost testat prin rularea unui fișier video(în modul video).
În tabelul următor se poate observa viteza serverului wireless pentru proiecție, la diferite rezoluții.
* Valoarea vitezei medii este redusă în comparație cu viteza calculată din cauza procesului de compresie.
Fig. 5.22. Viteza de upload la rezoluția de 800×600, adâncimea de culoare 16 biți, frecvența de reîmprospătare 60 Hz
Fig. 5.23. Viteza de upload la rezoluția de 800×600, adâncimea de culoare 32 biți, frecvența de reîmprospătare 60 Hz
Fig. 5.24. Viteza de upload la rezoluția de 1024×768, adâncimea de culoare 16 biți, frecvența de reîmprospătare 60Hz
Fig. 5.25. Viteza de upload la rezoluția de 1024×768, adâncimea de culoare 32 biți, frecvența de reîmprospătare 60 Hz
Fig. 5.26. Viteza de upload la rezoluția de 1280×768, adâncimea de culoare 16 biți, frecvența de reîmprospătare 60Hz
Fig. 5.27. Viteza de upload la rezoluția de 1280×768, adâncimea de culoare 32 biți, frecvența de reîmprospătare 60 Hz
Fig. 5.28. Viteza de upload la rezoluția de 800×600, adâncimea de culoare 16 biți, frecvența de reîmprospătare 75 Hz
Fig. 5.29. Viteza de upload la rezoluția de 800×600, adâncimea de culoare 32, frecvența de reîmprospătare 75 Hz
Fig. 5.30. Viteza de upload la rezoluția de 1024×768, adâncimea de culoare 16 biți, frecvența de reîmprospătare 75 Hz
Fig. 5.31. Viteza de upload la rezoluția de 1024×768, adâncimea de culoare 32 biți, frecvența de reîmprospătare 75 Hz
Fig. 5.32. Viteza de upload la rezoluția de 1280×768, adâncimea de culoare 16 biți, frecvența de reîmprospătare 75 Hz
Fig. 5.33. Viteza de upload la rezoluția de 1280×768, adâncimea de culoare 32 biți, frecvența de reîmprospătare 75 Hz
Fig. 5.34. Graficul vitezei medii și a vitezei calculate, la diverse rezoluții
În faza a doua, a fost testată viteza de upload și download la diferite rezoluții, adâncime de culoare și frecvențe de împrospătare a serverului wireless pentru proiecție, în modul video. Serverul poate funcționa și ca punct de acces pentru calculatoarele conectate.
Serverul wireless pentru proiecție a fost conectat la rețea prin intermediul unui ruter Edimax BR-6104 K, pentru a avea acces la Internet. Distanța dintre placa wireless și server a fost de 5 m fără obstacole.
Acest test a fost efectuat prin rularea unui fișier video (în modul video) pentru a realiza upload-ul și descărcarea din rețeaua Internet a unui fișier, concomitent.
Rezultatele au fost obținute prin monitorizarea plăcii de rețea cu programul Net Meter:
În tabelul de mai jos sunt prezentate rezultatele obținute:
În urma testelor efectuate cu serverul wireless de proiecție Edimax WP-S1000 s-au obținut rezutate bune. Pentru proiecția în modul video viteza medie este este cuprinsă între 0.8 și 1.4 Mbps, variind în în funcție de de rezoluția și adâncimea culorii.
Echipamentul se comportă bine și în momentul în care este folosit și ca punct de acces și pentru proiectare, vitezele de download fiind cuprinse între 2.4-2.9 Mbps în majoritatea rezoluțiilor. Cea mai mare viteză pentru download a fost obținută la rezoluția maximă (1280×768) fiind de 4.7 Mbps. Viteza de upload, este în acest caz, mai mare față de viteza când serverul wireless pentru proiecție a fost folosit în numai în modul video.
Echipamentul are încorporată tehnologia wireless 802.11b\g, dispozitivul oferă compatibilitate, viteză, acoperire și siguranță.
Fig. 5.35. Viteza de download (roșu ) și upload (verde) la rezoluția de 800×600, adâncimea de culoare 16 biți, frecvența de reîmprospătare 60 Hz
Fig. 5.36. Viteza de download (roșu ) și upload (verde) la rezoluția de 800×600, adâncimea de culoare 32 biți, frecvența de reîmprospătare 60 Hz
Fig. 5.37. Viteza de download (roșu ) și upload (verde) la rezoluția de 1024×768, adâncimea de culoare 16 biți, frecvența de reîmprospătare 60 Hz
Fig. 5.38. Viteza de download (roșu ) și upload (verde) la rezoluția de 1024×768, adâncimea de culoare 32 biți, frecvența de reîmprospătare 60 Hz
Fig. 5.39. Viteza de download (roșu ) și upload (verde) la rezoluția de 1280×768, adâncimea de culoare 16 biți, frecvența de reîmprospătare 60 Hz
Fig. 5.40. Viteza de download (roșu ) și upload (verde) la rezoluția de 1280×760, adâncimea de culoare 32 biți, frecvența de reîmprospătare 60 Hz
Fig. 5.41. Viteza de download (roșu ) și upload (verde) la rezoluția de 800×600, adâncimea de culoare 16 biți, frecvența de reîmprospătare 75 Hz
Fig. 5.42. Viteza de download (roșu ) și upload (verde) la rezoluția de 800×600, adâncimea de culoare 32 biți, frecvența de reîmprospătare 75 Hz
Fig. 5.43. Viteza de download (roșu ) și upload (verde) la rezoluția de 1024×768, adâncimea de culoare 16 biți, frecvența de reîmprospătare 75 Hz
Fig. 5.44. Viteza de download (roșu ) și upload (verde) la rezoluția de 1024×768, adâncimea de culoare 32 biți, frecvența de reîmprospătare 75 Hz
Fig. 5.45 Viteza de download (roșu ) și upload (verde) la rezoluția de 1280×768, adâncimea de culoare 16 biți, frecvența de reîmprospătare 75 Hz
Fig. 5.46 Viteza de download (roșu ) și upload (verde) la rezoluția de 1280×768, adâncimea de culoare 32 biți, frecvența de reîmprospătare 75 Hz
Fig. 5.47 Graficul vitezei de download și upload
Concluzii
Rețelele wireless care folosesc standardul 802.11, cunoscut de asemenea și după numele din comerț ca Wi-Fi, au devenit o obișnuință în casele utilizatorilor și au un rol semnificativ și crescut în setările corporative.
Produsele cu standardul 802.11g încorporat, prezintă teoretic o viteză maximă de transfer de 54Mbps, iar cele prevăzute cu standardul 802.11b, funcționează la viteze pană la 11 Mbps.
Serverul wireless pentru proiecție Edimax WP-S1000 a arătat rezultate bune la testele efectuate. Există cîteva funcții precum software-ul de instalare Plug and Show (PnS), codul de logare dinamic, Video Streaming Playback care poate prezenta serverul wireless pentru proiecție ca o alegere excelentă atunci când avem nevoie de un dispozitiv pentru proiectare. Modul conferiță oferă posibilitate de control și permite conectarea wireless a mai multor utilizatori pentru a face o prezentare, făra a mai fi nevoie de schimbarea cablului. Serverul wireless pentru proiecție trebuie doar conectat la un proiector prin interfața standard VGA. Echipamentul suportă afișarea la rezoluții înalte, a imaginilor sau a aplicațiilor în timp real.
Serverul wireless pentru proiecție poate fi configurat și conectat la o rețea locală pentru a oferi utilizatorilor posibilitatea unei conectari wireless la rețeaua Internet în timpul prezentărilor .
Ca punct de acces wireless este compatibil cu toate standardele IEE relevante 802.11b/g.
Serverul wireless oferă o securitate robustă prin codul de logare dinamic și a cheilor wireless de criptare WEP pe 64 sau 128 biți pentru a nu permite persoanelor neautorizate să se conecteze.
Bibliografie
1. P. Brenner – A Technical Tutorial on the IEEE 802.11
www.sss-mag.com/pdf/802_11tut.pdf
2. D. Harle – Data Communications and Networks, Wiley, UK, 2002
3. W. Stallings – Cryptography and Network Security Principles and Practices, Prentice Hall, 2005
4. A. Lockhart – Network Security, O'Reilly, 2006
5. D. Groth, T. Skandier – Network+, Study Guide, Fourth Edition, Sybex, 2005
6. F. Anjum, P. Mouchtaris – Security for Wireless Ad Hoc Network, Wiley-Interscience, Canada, 2007
7. M. Chuan, Q. Yhang – Design and Performance of Wireless Network, Springer, USA, 2006
8. J. Poss – The book for wireless, USA, 2008,
9. K. Pahlan, A. L. Levesque – Wireless Information Network, Wiley-Interscience, Canada, 2005
10. P. Chandra, D. M. Dobkin, ș.a. – Wireless Networking, Elvesier, UK, 2008
11. A. E. Earle – Wireless Securitz Handbook – Auerbach Publications, New Zork, 2006
12. E. H. Callaway – Wireless Sensor Networks: Architectures and Protocols, CRC Press, 2005
13. J. P. Muler – Wireless LAN: techniques RF,Wifi, Bluetooth, 2002.
14. A. S. Tanenbaum – Rețele de calculatoare, Computer Press Agora, Târgu Mureș, 1998
15. User guide Edimax WP-S1000
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Aplicatii Multimedia In Retele de Calculatoare (ID: 148871)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
