Zawartość

Rodzaje szyfrowania. 2

WPA.. 3

Personal i Enterprise. 3

Zalety i wady WPA.. 3

WPA v2 (802.11i). 3

WEP. 3

Zalety i wady WEP. 3

Ataki na WEP. 3

802.1x a EAP. 3

Przykładowa wymiana ramek przy uwierzytelnianiu EAP. 4

Zalety EAP. 4

Wady 802.1x. 4

IrDA.. 4

AccessPoint. 4

Wi-Fi 4

Warstwy fizyczne Wi-Fi 4

Zalety i wady Wifi 5

Zjawiska w sieciach bezprzewodowych. 5

Interferencja międzysymbolowa. 5

Interferencja. 5

Przechwytywanie. 5

Stacja ukryta. 5

Stacja odkryta. 5

Antena izotropowa. 6

Kable koncentryczne. 6

DoS. 6

Rozpraszanie widma. 6

Podstawowe rodzaje rozpraszanie widma. 6

Zalety systemów z rozproszonym widmem.. 6

Ortogonalne zwielokrotnianie w dziedzinie częstotliwości (OFDM). 6

Protokół dostępu do medium.. 7

Algorytmy rywalizacyjne. 7

Algorytmy bezkolizyjne. 7

Bluetooth. 7

Bluetooth v.1.0. 7

Bluetooth v.2.0. 7

Technologie sieci bezprzewodowych. 7

802.11 – rok 1997. 7

802.11b – rok 1999. 8

802.11a – rok 1999. 8

802.11g – rok 2003. 8

802.11n – rok 2007. 8

Topologie sieci bezprzewodowych. 8

Topologia ad-hoc (sieć bezpośrednia). 8

Topologia infrastructure (sieć strukturalna). 9

Stany skojarzenia i uwierzytelnienia. 9

Ramki 9

WiMAX. 9

HomeRF. 9

Projektowanie sieci WLAN.. 9

Model FSL. 10

Urządzenia sieciowe. 10

Warstwa łącza danych: 10

Unikanie kolizji 10

Pseudosprawdzanie zajętości pasma. 10

Odstępy między ramkami 10

Dzielenie ramek. 10

Pola Frame Control 10

Zastosowanie pól adresowych w ramkach danych. 11

Podstawy działania warstwy fizycznej 11

Warstwa fizyczna składa się z dwóch podwarstw: 11

FH – standardy. 11

Kluczowanie bezpośrednie (DS). 11

Scrambling. 11

Modulowanie. 11

 

 

Rodzaje szyfrowania

- WEP (802.11)

- WPA Personal

- WPA Enterprise

- WPA2 Personal

- WPA2 Enterprise

 

 

WPA

Personal i Enterprise

Personal – jest 1 klucz dzielony, ręcznie dystrybuowany. PSK ma format 32 cyfr hex i tworzony jest na podstawie wprowadzonej przez użytkownika frazy

Enterprise – korzysta z serwera który przydziela różne klucze do każdego użytkownika

 

Zalety i wady WPA

+ klucze szyfrowania mają długość 128 bitów

+ klucze szyfrowania są regularnie automatycznie zamieniane

+ wektor IV ma długość 48 bitów jest wiec 281 trylionów różnych kombinacji

+ posiada mechanizm wzajemnego uwierzytelniania co zabezpiecza m.in,. przed atakiem man in the middle,

+ posiada mechanizm sprawdzania integralności przesyłanych danych (MIC),

- nie działa w środowisku "ad hoc"

- bezpieczeństwo WPA zależy od długości frazy służącej do generowania kluczy (max 63 znaki).

- stosuje mechanizm wyłączania AP w przypadku gdy więcej niż dwa razy w ciągu 60 s MIC da wynik negatywny

 

WPA v2 (802.11i)

- implementuje w sobie 802.1x oraz CCMP/AES.

- metoda szyfrowania: WPAv1 korzysta głównie z TKIP/RC4, WPAv2 wykorzystuje CCMP/AES (w CCMP także 48 bitowy wektor, wykorzystuje ten sam klucz zarówno dla szyfrowania danych jak i tworzenia sumy kontrolnej)

 

 

WEP

Zalety i wady WEP

+ zapewnia poufność danych

+ wykorzystuje szyfr strumieniowy RC4 poprzedzony 24bitowym wektorem inicjującym z 40 lub 104 bitowym kluczem szyfrowania

+ integralność danych jest zapewniona przez wartość ICV znajdującą się w zaszyfrowanej części ramki

- statyczne klucze

- słabe szyfrowanie

 

Ataki na WEP

Man it ht Middle (podszycie się pod AP, przejęcie haseł)

Bit Flipping (zmiana danych w ramce, pojawienie się znanego błędu za pomocą, którego detekcja klucza)

Modyfikacja nagłówka - przekierowanie ramki, podszycie się pod użytkownika

Wysyłanie ramek żadania autentykacji z losowymi adresami stacji - przepełnienie pamięci stacji bazowej

Wysyłanie ramek deautentykacji - odłączenie stacji poprawnie uwierzytelnionej

Atak RTS - ciagłe wysyłanie ramek rezerwacji kanału

Wysyłanie ramek BEACON z losowymi id stacji bazowych - uniemożliwienie uwierzytelniania stacji

Atak DIFS - zajęcie całego pasma przez skrócenie czasu DIFS

 

802.1x a EAP

802.1x oparty o EAP standard IEEE kontroli dostępu do sieci przewodowych i bezprzewodowych. Umożliwia wykorzystanie różnego typu metod uwierzytelniania użytkowników oraz urządzeń.

 

Protokół EAP posiada wbudowane mechanizmy pozwalające na eliminację pojawiających się duplikatów pakietów i ponowną retransmisję zagubionych pakietów. Za retransmisję pakietów odpowiedzialny jest autentykator.

Obowiązkowe metody uwierzytelniania w EAP:

- MD5 Challange – czesto wykorzystywana; wydajna i bezpieczna;

- One Time Password

- Generic Token Card

 

Przykładowa wymiana ramek przy uwierzytelnianiu EAP

1.<-request/identify

2.->response/identify

3.<-request/MD5 challenge

4.->response/NAK

5.<-request/generic token card

6.->response/generic token card

7.<-request/generic token card

8.->response/generic token card (właściwe dane)

9.<-succes

 

Zalety EAP

+ może pracować w roli pośrednika, możliwe jest wdrożenie nowej metody uwierzytelniania bez ingerowania w jego konfigurację

+ separacja pomiędzy urządzeniem dostępowym a zewnętrznym serwerem uwierzytelniania ułatwia zarządzanie danymi poufnymi takimi jak nazwy logowania i hasła użytkowników

+ wsparcie dla różnorodnych metod uwierzytelniania. Istnieje możliwość negocjacji używanej metody uwierzytelniania.

 

Wady 802.1x

Wadą rozwiązania 802.1x jest brak gwarancji autentyczności i integralności dla wszystkich ramek oraz brak weryfikacji AP, inaczej mówiąc nie przeciwdziała instalacji fałszywych (dzikich) AP.

 

 

IrDA

Technologia wykorzystująca skupioną wiązkę światła w paśmie podczerwonym do tworzenia sieci tymczasowych. Charakteryzuje się prostą i tanią implementacją, małym poborem mocy, połączeniem bezpośrednim punkt-punkt. Umożliwia przesył plików między komputerami, drukowanie, transmisję danych, sterowanie urządzeniami telekomunikacyjnych. Warunkiem zastosowania IrDA jest posiadanie co najmniej dwóch urządzeń, pomiędzy którymi nie ma niczego, co by utrudniało ich wzajemną widoczność. Prędkość to od 9,6 kb/s do 115 kb/s (1.0) lub od 0,1576Mb/s do 4Mb/s (1.1)

 

 

AccessPoint

Urządzenie zapewniające stacjom bezprzewodowym dostęp do zasobów sieci za pomocą bezprzewodowego medium transmisyjnego.

 

 

Wi-Fi

Wi-Fi określa potocznie zestaw standardów stworzonych do budowy bezprzewodowych sieci komputerowych. Szczególnym zastosowaniem Wi-Fi jest budowanie sieci lokalnych (LAN) opartych na komunikacji radiowej czyli WLAN. Zasięg od kilku do kilkuset metrów i przepustowości sięgającej 108 Mb/s, transmisja na dwóch kanałach jednocześnie.

 

Warstwy fizyczne Wi-Fi

Wi-Fi bazuje na takich protokołach warstwy fizycznej, jak:

- DSSS

- FHSS

- OFDM

Sieć Wi-Fi działa w darmowym paśmie częstotliwości od 2400 do 2485 MHz (2,4GHz) lub 4915 do 5825 MHz (5GHz).

 

Zalety i wady Wifi

+ Bezprzewodowe tworzenie sieci

+ Tanie i szybkie w instalacji

+ Mobilność

+ Popularność

- w niektórych standardach praca na paśmie 2,4Ghz na którym pracuje wiele urządzeń co może zagłuszać sygnał wifi, podatność na zakłocenia, wymaga rezerwacji pasma

- mały zasięg, w szczególności w pomieszczeniach

- możliwość włamania się do sieci w sposób logiczny, mniejsze bezpieczeństwo

- niestabilność połączenia przy słabym sygnale

- prędkość gorsza od rozwiązań kablowych

 

 

Zjawiska w sieciach bezprzewodowych

- Interferencja międzysymbolowa

- Interferencja

- Przechwytywanie

- Problem stacji ukrytej

- Problem stacji odkrytej

 

Interferencja międzysymbolowa

- Wynika z propagacji wielodrogowej

- Istotna zwłaszcza gdy rozmiar anteny jest większy od długości fali

- Powoduje rozmycie impulsów

 

Interferencja

- Stacja C jest poza zasięgiem nadajnika A i odbiornika B

- Stacja C zakłóca transmisję pomiędzy A i B

- Nie ma możliwości poinformowania stacji C o zakłócaniu transmisji

 

Przechwytywanie

- Sygnał o większej mocy ze stacji A zakłóca słabszy sygnał ze stacji C

- Sygnał ze stacji A zostaje prawidłowo odebrany w stacji B

 

Stacja ukryta

- Nie wszystkie stacje mają łączność ze sobą

- Ukryta stacja C znajduje się w zasięgu odbiornika B

- Ukryta stacja C jest poza zasięgiem nadajnika A

- Ukryta stacja C przyjmuje, że łącze jest wolne i rozpoczyna nadawanie do D

 

Stacja odkryta

- Nie wszystkie stacje mają łączność ze sobą

- Odkryta stacja C znajduje się w zasięgu nadajnika B

- Odkryta stacja C jest poza zasięgiem odbiornika A

- Odkryta stacja C przyjmuje, że łącze jest zajęte i powstrzymuje się od nadawania do D

 

 

Antena izotropowa

Jest to teoretyczna antena o następujących cechach:

- emituje sygnał równomiernie (izotropowo) we wszystkich kierunkach,

- cały sygnał, którym zasilana jest antena, jest wysyłany bez strat i odbić.

 

Zysk energetyczny anteny izotropowej wynosi 0 dBi. Pojęcie anteny izotropowej jest stosowane przy określaniu EIRP i jest modelem teoretycznym, gdyż antena taka w rzeczywistości nie istnieje.Antena ta jest szczególnym przypadkiem anteny dookólnej, jej charakterystyka promieniowania jest idealną kulą.

 

 

Kable koncentryczne

Najczesciej stosowane typy kabli do pasma 2,4 GHz:

H-155 o tłumienności 49,6dB/100m

H-1000 o tłumienności 21,5dB/100m

 

 

DoS

Atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania. Atak polega zwykle na przeciążeniu aplikacji serwującej określone dane czy obsługującej danych klientów (np. wyczerpanie limitu wolnych gniazd dla serwerów FTP czy WWW), zapełnienie całego systemu plików tak, by dogrywanie kolejnych informacji nie było możliwe (w szczególności serwery FTP), czy po prostu wykorzystanie błędu powodującego załamanie się pracy aplikacji.

 

 

Rozpraszanie widma

jest narzędziem dzięki któremu można używać pasma nielicencjonowanego 2,4 GHz do przesyłu danych. W tradycyjnej komunikacji radiowej szuka się sposobu nadawania sygnału z jak największą mocą na możliwie największym paśmie. Rozpraszanie widma polega na matematycznym rozproszeniu sygnału w szerokim zakresie częstotliwości (szerokim paśmie). Odbiornik dokonuje operacji odwrotnej co powoduje osłabienie wypadkowej mocy szumów zakłócających poszczególne wiązki transmisyjne.

 

Podstawowe rodzaje rozpraszanie widma

- skokowe (FH lub FHSS)

- sekwencyjne, kluczowanie bezpośrednie(DS, DSSS lub HR/DS)

- ortogonalne zwielokrotniatnie widma w dziedzinie częstotliwości(OFDM)

 

Zalety systemów z rozproszonym widmem

wysoka odporność na zakłócenia

praca wielu nadajników we wspólnym paśmie

utrudnione przechwytywanie informacji

 

Ortogonalne zwielokrotnianie w dziedzinie częstotliwości (OFDM)

- w 802.11 kanały mają szerokość 20 MHz (w sumie jest ich 8). Kanał jest podzielony na 52 podnośne, które sa od siebie oddalone o 0,3125MHz. Podnośne o numerach -21,-7,7,21 służą do sterowania,

- Równoczesną transmisja na wielu podnośnych "symbol" wysyłany jest równocześnie na 48 podnośnych – 48 pojedynczych bitów.

 

 

Protokół dostępu do medium

- MAC (Media Access Control)

- określa zasady współużytkowania medium transmisyjnego

Warunki zezwolenia stacji na dostęp do kanału transmisyjnego i wysyłania pakietu danych

 

Algorytmy rywalizacyjne

- Każda stacja może rozpocząć nadawanie jeśli stwierdzi, że łącze jest wolne

- Kilka stacji może rozpocząć nadawanie jednocześnie

- Zjawisko przechwytywania uniemożliwia wykrywanie kolizji

- Niezbędne potwierdzenie poprawnego odebrania ramki

- Ramki niepotwierdzone wymagają retransmisji

- Bez modyfikacji opłacalne w przypadku krótkich ramek

- W przypadku dłuższych ramek - mechanizm rezerwacji łącza

- Ramki RTS - CTS

 

Algorytmy bezkolizyjne

- Cykliczne przekazywania prawa do transmisji

- Rozproszone - przydział zapewnia konstrukcja protokołu

- Scentralizowane - ruchem ramek w sieci zawiaduje jedna stacja

 

 

Bluetooth

technologia bezprzewodowej komunikacji krótkiego zasięgu pomiędzy różnymi urządzeniami elektronicznymi, takimi jak klawiatura, komputer, laptop, palmtop, telefon komórkowy i wieloma innymi.

 

Bluetooth v.1.0

-prędkość 1Mb/s

-fale 2.4 do 2.4835Ghz

-skakanie po częstotliwościach FHSS

-26-79 kanałów po 1Mhz

-TDD pozwala na transmisję w 2 kierunkach

 

Bluetooth v.2.0

- prędkość 2 lub 3Mb/s

- różnice w modulacji i w ramkach

 

 

Technologie sieci bezprzewodowych

802.11 – rok 1997

– prędkość 1 – 2 Mb/s

– fale radiowe 2,4 – 2,4835 Ghz, widmo rozpro

– metoda kluczowania bezpośredniego DSSS:

? 11-bitowy ciąg rozpraszający

? 12 kanałów po 5 MHz,

? modulacja fazy DBPSK lub DQPSK,

– metoda przeskoków częstotliwości FHSS

? 79 kanałów po 1 MHz,

? 78 sekwencji przeskoków

? modulacja częstotliwości 2-GFSK lub 4-GFSK,

– podczerwień:

? modulacja 4-PPM lub 16-PPM

 

802.11b – rok 1999

– prędkość 1, 2, 5.5 i 11 Mb/s

– fale radiowe 2,4 – 2,4835 Ghz,

– widmo rozproszone HR-DSSS,

? szybka metoda kluczowania bezpośredniego,

? 11-bitowy ciąg rozpraszający,

– modulacja CCK (Complementary Code Keying),

? 64 unikalne kody modulujące,

? każda sekwencja koduje 6 bitów – zwiększenie przepustowości.

 

802.11a – rok 1999

– prędkość 6, 9, 12, 18, 24, 36, 48 i 54 Mb/s

– fale radiowe 5.15 – 5.30 i 5.725 – 5.835 Ghz,

– trzy domeny o różnych ograniczeniach mocy,

– w każdej domenie kanały po 20 MHz,

– modulacja OFDM

? kanał podzielony na 52 podnośne, (48 dane, 4 kontrola),

? każda podnośna jest modulowana BPSK, QPSK lub QAM

? dla modulacji 64-QAM uzyskuje się 216 bitów / symbol,

– urządzenia pojawiły się w 2001 roku.

 

802.11g – rok 2003

– prędkość 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48 i 54 Mb/s,

– fale radiowe 2.4 - 2.4835 Ghz,

– kompatybilny z 802.11b,

– dla dużych prędkości modulacja OFDM

– przy użyciu kilku kanałów jednocześnie możliwe zwiększenie prędkości do 108Mb/s.

 

802.11n – rok 2007

- 540 Mb/s

- częstotliwość 2,4 GHz,

- w praktyce osiągalne są transfery rzędu 100Mbit/s w jedną stronę, jednak wymaga on bardzo silnego i stabilnego sygnału do działania.

 

 

Topologie sieci bezprzewodowych.

Topologią nazywamy fizyczne lub logiczne rozmieszczenie elementów w sieciach komputerowych, dotyczy to rozmieszczenia węzłów (komputery, drukarki sieciowe, serwery i inne), do których dołączona jest sieć. W sieci bezprzewodowej możemy wyróżnić dwie najczęściej stosowane topologie:

 

Topologia ad-hoc (sieć bezpośrednia)

w sieci zbudowanej w oparciu o tą topologię komputery komunikują się bezpośrednio między sobą (bez użycia punktów dostępowych i tego typu urządzeń), przez co ich zasięg jest mniejszy od sieci strukturalnych. Do komunikacji wykorzystywane są tylko bezprzewodowe karty sieciowe zainstalowane w komputerach. Wadą tych sieci jest ograniczona liczba użytkowników (4) oraz to, że nie można dołączyć ich do sieci przewodowej LAN. Topologię tą stosuje się głównie do krótkotrwałego połączenia kilku (do 4) komputerów.

 

Topologia infrastructure (sieć strukturalna)

budowana jest w oparciu o punkt dostępowy (Access Point). W tej topologii komputery nie komunikują się już bezpośrednio między sobą, lecz za pośrednictwem access pointu. Sieci budowane w tej topologii są bardziej wydajne i mają większe możliwości. Zastosowanie punktu dostępowego zwiększa maksymalną odległość między stacjami (komputerami), umożliwia także dołączenie bezprzewodowej sieci WLAN do przewodowej LAN, a w konsekwencji także i do Internetu. Sieć zbudowaną w oparciu o tą topologię można praktycznie do woli powiększać poprzez dołączanie kolejnych punktów dostępowych.

 

 

Stany skojarzenia i uwierzytelnienia

Urządzenia mogą być w jednym z 3 stanów:

- początkowy, nieuwierzytelniony i nieskojarzony (próbkowania - wysyłanie przez klientów ramek Probe Request, zwrotnie otrzymują Probe Response),

- uwierzytelniony ale jeszcze nieskojarzony,

- uwierzytelniony i skojarzony – stacja posiada swój Association ID przydzielonym przez konkretny AP. W tym etapie biorą udział ramki Association Request i Association Response.

Tylko w stanie 3 stacje mogą przesyłać dane. Sieci IBSS – stacje kontaktują sie bezpośrednio ze sobą, nie mają AP i związanych z nimi stanów, dlatego mogą osiągnąć max. stan 2.

 

 

Ramki

- Kontrolne – RTS, CTS, itp.

- Zarządzające – np. obsługa uwierzytelniania.

- Danych

 

 

WiMAX

Technologia bezprzewodowa, radiowa transmisja danych. Została oparta na standardach IEEE 802.16 i ETSI HiperLAN. Standardy te stworzono dla szerokopasmowego, radiowego dostępu na dużych obszarach. Standardy te określają informacje dotyczące konfiguracji sprzętu tak, aby urządzenia różnych dostawców pracowały na tych samych konfiguracjach, tj. aby wzajemnie ze sobą współpracowały. Do 75 Gb/s

 

 

HomeRF

Bezprzewodowa technika konstruowania sieci komputerowych. Konkurent Wi-Fi. Otwarty standard HomeRF korzystał z protokołu SWAP do transmisji w nielicencjonowanym pasmie 2.4 GHz między urządzeniami przenośnymi i stajonarnymi, na odległość do ok. 50 m, z szybkością 1 lub 2 Mbps. Możliwe było adresowanie do 127 urządzeń. Będąc pochodną Digital European Cordless Telephone (DECT), HomeRF korzystał z techniki przeskakiwania częstotliwości (50 razy na sekundę). Każda 20-milisekundowa ramka zawierała jeden slot CSMA/CA na dane i sześć pełnodupleksowych slotów TDMA na głos.HomeRF 2.0, pracujący z prędkością do 10 Mbps, jest standardem zapewniającym wysokowydajną łączność bezprzewodową dla domowych zastosowań multimedialnych i jedynym obsługującym wysokiej jakości przesyłanie głosu.

 

 

Projektowanie sieci WLAN

-strefa fresnela

-R=17,3*pierwiastek(d1km*d2km/dkm*fGHz)

-R to promień I strefy liczony w metrach

-d(km) = d1km + d2km jest to odległość miedzy antenami liczona w km

-d1(km) - odległość od pierwszej anteny w km

-d2(km) - odległość od drugiej anteny w km

W praktyce zapewnienie czystości 60% I strefy fresnela gwarantuje minimalne straty mocy.

 

 

Model FSL

Model propagacji w wolnej przestrzeni który zakłada że:

miedzy nadajnikiem a odbiornikiem nie ma przeszkód

do odbiornika nie dochodzą fale odbite

nie jest przysłonięta 1 strefa Fresnela

 

FSL dla częstotliwości 2,4 GHz dane jest wzorem: Lp(dB) = 100 + 20log10 D, gdzie D – odległość w km

FSL dla częstotliwości 5 GHz dane jest wzorem: Lp(dB) = 106 + 20log10 D, gdzie D – odległość w km

 

Reguła 6dB mówi ze dwukrotny przyrost odległości powoduje wzrost tłumienia sygnału o 6dB a dwukrotny spadek odległości powoduje spadek tłumienia sygnału o 6 dB. Tłumienie w 2,4 Ghz na 1 km wynosi 100 dB.

 

 

Urządzenia sieciowe

Bezprzewodowe karty sieciowe (wbudowane w komputer, PCI, PCMCIA)

AP (router, firewall, dhcp, most bezprzewodowy)

Akcesoria (anteny, przewody)

 

 

Warstwa łącza danych:

- Najważniejszym elementem specyfikacji 802.11 jest warstwa MAC. Warstwa ta odpowiada za operacje ramkowania, Dostępu do medium i jest odpowiedzialna za wysyłanie danych w eter, czyli odpowiednie kodowanie danych.

- Metodą dostępu do medium jest CSMA/CA w której unika się kolizji.

- Każda ramka jest potwierdzona po poprawnym jej odbiorze.

 

Unikanie kolizji

W procesie wysyłania danych biorą udział m.in. ramki RTS i CTS. RTS wysyłana jest przez stację inicjującą komunikację i jest to nakaz umilknięcia dla stacji, które ją usłyszą. CTS działa analogicznie lecz jest wysyłana przez stację, do której transmisja jest kierowana.

 

Pseudosprawdzanie zajętości pasma

Urządzenie wysyłające ramkę ustawia w niej parametr NAV na wartość czasu, po którym spodziewa się zakończenia transmisji. Urządzenia odbierające ramkę odczytują NAV i odliczają do zera, co z dużym prawdopodobieństwem oznaczać będzie, że eter jest pusty.

 

Odstępy między ramkami

Ramce może zostać narzucony jeden z 4 różnych czasów zwłoki: SIFS, PIFS, DIFS, EIFS(stosowany tylko w przypadku błędu transmisji).

 

Dzielenie ramek

minimalizuje wpływ interferencji

 

Pola Frame Control

- Protocol – wersja protokołu 802.11, aktualnie zawsze „0”;

- Type – typ ramki (kontrolna, itd)

 

 

Zastosowanie pól adresowych w ramkach danych

Funkcja

ToDS

FromDS

Addres 1 nad

Addres 2 odb

Addres 3

Addres 4

IBSS

0

1

DA

SA

BSSID

-

Do pkt dostęp

1

0

BSSID

SA

DA

-

Od pkt dostęp

0

1

DA

BSSID

SA

-

WDS (most)

1

1

RA

TA

DA

SA

 

Podstawy działania warstwy fizycznej

- Warstwa fizyczna – w skrócie PHY od ang. Physical Control Layer

- W USA licencjonowania tego typu urządzeń zajmuje się FCC i każda legalnie wyprodukowana karta sieciowa ma swój numer FFC.

 

Warstwa fizyczna składa się z dwóch podwarstw:

- PLCP – interfejs do warstwy MAC;

- PMD – podwarstwa wysyłająca dane w eter;

 

FH – standardy

Reguły nałozone przez FCC:

- podział na podpasma (79 kanałów) po 1 MHz (2,402-2,480GHz).

- czas zatrzymania 0,39s.

- przeskok min. 2,5 razy/sec

- przeskok o min. 6 kanałów (6MHz)

- przeskok pomiędzy podpasmami <224mikrosek.

 

Kluczowanie bezpośrednie (DS)

- wieksze prędkosci transmisji(przy 802.11b)

- nakładanie na dane sekwencji bitów nazwanych Chip-em. Ta metoda rozprasza sygnał na szersze pasmo jednocześnie zmniejszając jego moc.

- Słowo Barkera – 10110111000. Gdy kodowany jest bit 1 słowo Barkera jest odwracane gdy 0 nie. Przy 1 mln słów/s można było osiągnąć prędkości 1 Mb/s...

Kanały DS - 14 kanałów po 5 MHz(2,400-2,483) sygnał ma szerokość ok. 22 MHz.

 

Scrambling

wybielanie ramek,

 

Modulowanie

sygnał otrzymany po kodowaniu trzeba odpowiednio zamodulować. Stosuje się modulację częstotliwościową z  przesunięciem fazy.