Pásma OMS 4T. Rádiové vlny. Mikrovlny. Infračervené záření. Viditelné záření

Podobné dokumenty
-Wi-Fi- uděluje certifikát o kompatibilitě s ostatními zařízeními standardu Zařízení, která byla schválena WiFi alianci jsou opatřeny logem

IEEE Wi FI. Wi Fi

ZÁKLADY DATOVÝCH KOMUNIKACÍ

1. Základy bezdrátových sítí

PB169 Operační systémy a sítě

PROJEKT ŘEMESLO - TRADICE A BUDOUCNOST Číslo projektu: CZ.1.07/1.1.38/ PŘEDMĚT PRÁCE S POČÍTAČEM

Přehled doplňků normy IEEE

íta ové sít baseband narrowband broadband

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

KIS a jejich bezpečnost I Šíření rádiových vln

Standard IEEE

PŘÍSTUPOVÉ METODY KE KOMUNIKAČNÍMU KANÁLU

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Luděk Piskač Specifické charakteristiky sítí WLAN (fixní infrastruktura, pokrytí, provozní intenzita,...)

DSY-4. Analogové a číslicové modulace. Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti

ZÁKLADY DATOVÝCH KOMUNIKACÍ

IEEE WiMAX. WiMAX

PB169 Operační systémy a sítě

Sítě IEEE (WiFi)

Vrstva přístupu k médiu (MAC) a/b/g/n

Analogové modulace. Podpora kvality výuky informačních a telekomunikačních technologií ITTEL CZ.2.17/3.1.00/36206

Protokoly vrstvy datových spojů LAN Specifikace IEEE 802 pokrývá :

Datové přenosy CDMA 450 MHz

Rozprostřené spektrum. Multiplex a mnohonásobný přístup

IEEE aneb WiFi

Digitální modulace. Podpora kvality výuky informačních a telekomunikačních technologií ITTEL CZ.2.17/3.1.00/36206

Mini příručka pro WiFi bezdrátové sítě Jan Maštalíř - Informační technologie, Chuchelna 304, Semily

EXTRAKT z mezinárodní normy

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ

Jak na instalaci WLAN

Bezdrátový přenos dat

Základní komunikační řetězec

WiFi standardy IEEE WLAN. J. Vrzal, verze 0.9

WIMAX. Obsah. Mobilní komunikace. Josef Nevrlý. 1 Úvod 2. 2 Využití technologie 3. 5 Pokrytí, dosah 6. 7 Situace v České Republice 7

TECHNICKÁ SPECIFIKACE ÚČASTNICKÝCH ROZHRANÍ. POSKYTOVANÝCH SPOLEČNOSTÍ OVANET a.s.

802.11n. Cesta za rychlejším Wi-Fi. Lukáš Turek

MĚŘENÍ VYSÍLACÍHO VÝKONU A ŠÍŘKY KANÁLU

TOPOLOGIE DATOVÝCH SÍTÍ

TECHNOLOGICKÉ DOPOLEDNE

Ethernet Historie Ethernetu Princip

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE

Pavel Eisinger TE-OV Moderní bezdrátové sítě IEEE n, WiMAX

Informační a komunikační technologie. 1.7 Počítačové sítě

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks)

Poznámka: UV, rentgenové a gamma záření se pro bezdrátovou komunikaci nepoužívají především pro svou škodlivost na lidské zdraví.

Informační a komunikační technologie. 3. Počítačové sítě

Semestrální práce-mobilní komunikace 2004/2005

Měření závislosti přenosové rychlosti na vložném útlumu

Přístupové systémy (WiFi, WiMAX)

Inovace bakalářského studijního oboru Aplikovaná chemie

Moderní technologie linek. Zvyšování přenosové kapacity Zvyšování přenosové spolehlivosti xdsl Technologie TDMA Technologie FDMA

IEEE Wi FI. Wi Fi

Základy a aplikace digitálních. Katedra radioelektroniky (13137), blok B2, místnost 722

Telekomunikační sítě LAN sítě

POKUD JSOU PRACOVNÍCI SPOJENI DO SÍTĚ MOHOU SDÍLET: Data Zprávy Grafiku Tiskárny Faxové přístroje Modemy Další hardwarové zdroje

100G konečně realitou. Co a proč měřit na úrovni 100G

Jan Zbytovský. Tato prezentace je duševním vlastnictvím fy Dcom, spol s r.o. a může být použitá jen s jejím souhlasem.

Bezdrátové sítě (WiFi, Bluetooth, ZigBee) a možnosti jejich implementace.

Druhy sdělovacích kabelů: kroucené metalické páry, koaxiální, světlovodné

VY_32_INOVACE_ENI_2.MA_05_Modulace a Modulátory

Wi-Fi aplikace v důlním prostředí. Robert Sztabla

Modulační parametry. Obr.1

Soudobé trendy v oblasti moderních

Fakulta Elektrotechnická

Identifikátor materiálu: ICT-3-01

Počítačové sítě, v. 3.4

Dvoupásmový přístupový bod pro venkovní použití Návod k obsluze - EC-WA6202 (EC-WA6202M)

Úspěch Wi-Fi přineslo využívání bezlicenčního pásma, což má negativní důsledky ve formě silného zarušení příslušného frekvenčního spektra a dále

IEEE Wi FI. Wi Fi

Počítačové sítě Datový spoj

STANDARDY POČÍTAČOVÝCH SÍTÍ

IEEE802.3 Ethernet. Ethernet

MOTOROLA Řešení Point-to-Multipoint pro ISP. Radek Smok, KonekTel, a.s. Deputy Commercial Director

Bezdrátové sítě IEEE

Rozdíl mezi ISDN a IDSL Ú ústředna K koncentrátor pro agregaci a pro připojení k datové síti. Pozn.: Je možné pomocí IDSL vytvořit přípojku ISDN.

TECHNICKÁ SPECIFIKACE ÚČASTNICKÝCH ROZHRANÍ

Inovace bakalářského studijního oboru Aplikovaná chemie

Siklu nová generace spojů v E-band pásmu

Popis výukového materiálu

Mikrovlnné systémy MINI-LINK

Přenos dat v počítačových sítích

WiMAX Broadband Wireless Access systémy. Vladimír Havelda Product manager Intelek spol. s r.o.

Přenosová média KIV/PD Přenos dat Martin Šimek

Mikrovlnné systémy MINI-LINK

Počítačové sítě I. 4. Fyzická vrstva sítí. Miroslav Spousta, 2004

Seminář 1 Přenosová média

PSK1-5. Frekvenční modulace. Úvod. Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka. Název školy: Vzdělávací oblast:

PRACOVNÍ NÁVRH VYHLÁŠKA. ze dne o způsobu stanovení pokrytí signálem televizního vysílání

21. DIGITÁLNÍ SÍŤ GSM

ednáška a telefonní modemy Ing. Bc. Ivan Pravda

Inovace bakalářského studijního oboru Aplikovaná chemie

9. PRINCIPY VÍCENÁSOBNÉHO VYUŽITÍ PŘENOSOVÝCH CEST

Technologie IEEE WiMAX ROMAN WYKA

Systémy pro sběr a přenos dat

EXPOZICE ELEKTROMAGNETICKÝM POLÍM V OKOLÍ VYSÍLAČŮ NOVÝCH TECHNOLOGIÍ. Pavel Buchar elmag@szu

Katedra softwarového inženýrství MFF UK Malostranské náměstí 25, Praha 1 - Malá Strana

Mikrovlnný radioreléový spoj SDM10-DE 25 Mbit/s

Základy bezdrátového přenosu dat pro plzeňský kraj

TESTY K ODBORNÉ PŘIJÍMACÍ ZKOUŠCE MN - KIS

Přenos signálů, výstupy snímačů

Transkript:

OMS 4T

Přehled: Bezdrátové sítě Kmitočty, pásma a frekvence Šíření rádiových vln Základní parametry WLAN (zisk, útlum, šum, modulace, únik) WLAN standardy WLAN módy (PTP, PTM) Zabezpečení lokálních bezdrátových sítí LAN Zabezpečení bezdratových sítí v prostředí ISP Pasivní prvky WLAN spojů Aktivní prvky WLAN spojů Diagnostika WLAN spojů (detekce poruchovosti, zarušení) Bezdrátové sítě redundance spojů Mobilní sítě (pásma, architektura, přenos dat, generace)

Pásma Rádiové vlny Hz 1 GHz AM, FM, DVB, apod. velký dosah, hlavní přidělovaní a využívaní frekvenci Mikrovlny 1-300 GHz WLAN, satelitní spojeni, apod. Závislé na vnějších meteorologických vlivech Poznámka 2,4 GHz - 5 GHz V oblasti 5 GHz je možný provoz v 5,15 5,35 GHz (pouze uvnitř budov), v pásmu 5,470 5,725 GHz (standard IEEE 802.11a) a s malým výkonem (25 mw e.i.r.p.) též v pásmu 5,725 5,875 GHz. Infračervené záření 300 GHz 400 THz Dálkové ovladače, apod. Krátká vzdálenost, přímá viditelnost Viditelné záření 400 800 THz Laserová pojítka Úzký světelný paprsek náchylný na vliv počasí

Licenční pásma Pro profesionální PtP spoje jsou v České republice definována licencovaná pásma, mezi která patří 4, 6L, 6U, 7, 8, 11, 13, 15, 18, 23, 26, 32 a 38 GHz. Hlavní výhody licencovaných pásem jsou: ochrana proti rušení použitelnost i na extrémně dlouhé skoky, případně použití menších parabol na dlouhé skoky možnost přenosu vysokých kapacit kmitočtové spektrum je fyzicky omezené správcem v ČR je ČTU licencní pásma jsou placené, ale garantované Základní definice Jednotlivá pásma je vhodné volit dle požadovaných přenosových kapacit a délky skoků. 1. Pásmo 18 GHz - vhodné pro středně dlouhé skoky např. 0 dbm výkon, 56 MHz pásmo, poplatek 1.200 Kč měsíčně pro rok 2013 a 1.000 Kč od roku 2014. 2. Pásmo 11 GHz - vhodné pro dlouhé a velmi dlouhé skoky s kapacitou až 1 Gbit/s např. 0 dbm výkon, 56 MHz pásmo, poplatek 1.600 Kč měsíčně pro rok 2013 a 1.333 Kč od roku 2014. 3. Pásmo 38 GHz - vhodné pro krátké skoky např. 0 dbm výkon, 56 MHz pásmo, poplatek 800 Kč měsíčně pro rok 2013 a 667 Kč od roku 2014.

Bezlicenční pásma Pro profesionální PtP spoje jsou v České republice dle všeobecného oprávnění definována volná pásma 2,4 GHz, 5 GHz, 10 GHz, 17 GHz, 24 GHz a 80 GHz. Hlavní výhoda volných pásem je v absenci licenčního poplatku, rychlosti výstavby bez čekání na schválení licence a možnosti libovolného stěhování spoje. Základní definice Pásmo 10 GHz: vhodné pro krátké i velmi dlouhé skoky Pásma 17 a 24 GHz: vysokokapacitní spoje vhodné především pro krátké a středně dlouhé skoky, výhoda těchto pásem je v menší pravděpodobnosti rušení nežli u pásma 10 GHz a dosahování vyšších kapacit Pásmo 80 GHz: spoje s kapacitou do 1 Gbit/s, vhodné na kratší spoje v řádech jednotek kilometrů, vzhledem k fyzikálním vlastnostem pásma je pravděpodobnost rušení zanedbatelná

Vlnová délka Vlnová délka je vzdálenost, kterou urazí vlna za dobu jednoho kmitu (jedné periody). Je to vzdálenost dvou sousedních bodů, které kmitají ve stejné fázi. Vlnová délka vynásobená kmitočtem dává rychlost vlnění. Vlnová délka se značí řeckým písmenem λ (lambda). Uvádí se v metrech (nanometrech, milimetrech apod.). Pro elektromagnetické vlnění se délka vlny jednoduše spočítá vzorcem: λ = c / f λ... vlnová délka c... rychlost světla (300 000 km/s) f... frekvence frekvence v [MHz] a vlnová délka vychází v metrech [m] nebo frekvence v [GHz] a vlnová délka vychází v milimetrech [mm].

Šíření rádiových vln Existuje několik možných typů rádiových vln pro přenos od vysílače k přijímači: přímá rádiová vlna (mezi vysílačem a přijímačem) povrchová rádiová vlna (země-vzduch s útlumem od země) prostorová rádiová vlna (příma a odraz) šíření rádiové vlny troposférickým rozptylem (10-12km ovlivněná plyny a vodou zakřivení, odraz, rozptyl) Délka Frekvence 1 velmi dlouhé 10 km -- 100 km 30 khz -- 3 khz 2 dlouhé 1 km -- 10 km 300 khz -- 30 khz 3 střední 100 m -- 1000 m 3 Mhz -- 300 khz 4 krátké 10 m -- 100 m 30 Mhz -- 3 MHz 5 VKV 1 m -- 10 m 300 Mhz -- 30 MHz 6 UKV 1 dm -- 10 dm 3 Ghz -- 300 MHz 7 centimetrové 1 cm -- 10 cm 30 Ghz -- 3 GHz 8 milimetrové 1 mm -- 10 mm 300 Ghz -- 30 GHz Pozn.: Rychlost šíření světla ve volném prostoru je 3*10 8 m/s (300 tisíc km/s). Touto rychlostí se šíří také elektromagnetická vlna.

Polarizace elektromagnetické vlny Polarizací vlnění rozumíme orientaci vektoru intenzity elektrického pole vzhledem ke směru šíření. Pro směr svislý k zemskému povrchu hovoříme o vertikální polarizaci. Pro směr vodorovný se zemským povrchem hovoříme o horizontální polarizaci. Rádiové vlny se nešíří stále stejným jen určitým homogenním prostředím. Naopak, často přecházejí do prostředí s výrazně odlišnými vlastnostmi. Bude-li elektromagnetická vlna dopadat na rozhraní mezi dvěma prostředími, pak se část vlny odrazí v témže prostředí a část proniká do druhého prostředí. Pro odraz a lom platí zákon Schnellův a Fresnelův.

Šíření v atmosféře V troposféře jsou vlny tlumeny atmosférickými plyny (kyslík, vodní pára) a hydrometeory (déšť, mlha, sněžení). Svazek radiového signálu z antény prochází prostředím s různým indexem lomu, který závisí na aktuální meteorologické situaci na trase šíření. Z hlediska šíření radiových vln můžeme atmosféru rozdělit do tří vrstev. Nejspodnější vrstva je troposféra, kde teplota klesá s nadmořskou výškou a sahá do výšky 9 km nad póly a 17 km nad rovníkem. Střední vrstva - stratosféra je ve výšce mezi 11 a 50 km. Nejvyšší vrstva - ionosféra sahá do výšky 500 km. Signál je také ovlivňován možnými atmosférickými jevy, kdy je přenášen na daleko větší vzdálenosti než za normálních standardních podmínek. Dále pak dochází ke kolísaní amplitudy na přijímací straně v důsledku vícecestného šíření časově zpožděných signálů po různých trasách, způsobeného např. odrazem signálu od budov (multipath fading). Při zastínění přímé radiové viditelnosti dochází i k šíření vln troposférickým rozptylem na nehomogenitách v troposféře. Takové šíření vln je pak možné až do vzdálenosti několika stovek kilometrů.

Šíření rádiových vln v budovách Pro šíření rádiových vln v budovách připadají v úvahu v zásadě dvě možné cesty mezi vysílačem a přijímačem. První cesta předpokládá více či méně přímočaré šíření mezi podlažími skrze zdi a stropy budovy. Druhá cesta spočívá v pronikání signálu okny vně budovy, jeho následném šíření difrakcí podél vnějšího pláště a opětném vniknutí okny do nitra budovy. Mimo tyto dvě cesty dochází v budovách samozřejmě k četným odrazům v místnostech, vybuzení a zpětnému vyzařování vodivých předmětů a stavebních prvků apod. Ovšem dominantní zůstávají dříve uvedené dvě cesty šíření. Která z obou cest v konkrétním případě převáží závisí na přenosových ztrátách, ty jsou závislé na použitých konstrukčních systémech a materiálech. Protože pro stropní konstrukce je obvykle použito mohutnějších stavebních konstrukcí než pro stěny, lze ve vertikálním směru očekávat větší problémy se šířením rádiových vln než ve směru horizontálním. Průchozí útlum je nejmenší u železobetonových stropů (cca 10 db), u panelových stropů je potom kolem 13 db a největší je u litých stropů na ocelových panelech (asi 26 db). Přímý paprsek se při průchodu jednotlivými podlažími zeslabuje úměrně druhé mocnině koeficientu přenosu (tj. 10 db i více). To má za následek prudký rovnoměrný pokles úrovně signálu při šíření od podlaží k podlaží. Při šíření difrakcí vně budovy přináší difrakční koeficient velký útlum při přechodu do sousedního podlaží; ovšem nárůst útlumu při delší vertikální trase (vzdálenější podlaží) je již nevýrazný a zvyšuje celkové ztráty jen mírně. Při šíření rádiových vln mezi blízkými podlažími tedy převažuje signál šířící se přímou cestou, s přibývajícím počtem mezilehlých podlaží se rozdíl mezi přímým a difrakčním signálem snižuje, až převáží signál difrakční. Převažující význam jednotlivých cest šíření velmi silně závisí na konstrukčním systému budovy. Obecně lze konstatovat výrazný vliv přímého signálu při malém počtu mezilehlých podlaží a narůstající vliv signálu difrakčního při narůstání jejich počtu. Při srovnání šíření do nadzemních a podzemních podlaží lze konstatovat nižší intenzitu signálu v podzemních podlažích z důvodu nepřítomnosti složky šířící se difrakční cestou.

Fresnelova zóna Jednou z nutných podmínek v pásmu bezdrátových spojů PTP a některých PTM je přímá viditelnost mezi přijímací a vysílací anténou. Není to však podmínka postačující. Pro kvalitní přenos musí být volná (bez překážek) ještě tzv. Fresnelova zóna, tedy určitý prostor kolem spojnice těchto dvou bodů (podobný doutníku, odborněji také elipsoid). V prostoru této zóny by se neměla vyskytovat žádná překážka, ani by do ní neměla třeba částečně zasahovat (např. střecha nějakého domu, stromy a pod.). Průměr Fresnelovy zóny v jejím nejširším místě (což je v polovině celkové délky trasy) lze spočítat, ale často postačí tato stručná přehledová tabulka. Je sestavena pro různé celkové délky trasy dle tabulky. Narušená Fresnelova zóna většinou nemá za následek příliš podstatné snížení úrovně signálu. Spíše se projeví jako nárůst rušivých odrazů, což snižuje kvalitu přenášeného datového toku. Pokud není volných alespoň 60% průměru zóny, dochází již k výrazné degradaci kvality spoje a vliven odrazů k významnému zarušení okolí. Délka spoje 100 m 1,8 m 200 m 2,5 m 300 m 3,1 m 400 m 3,6 m 500 m 4,0 m 700 m 4,7 m 1000 m 5,6 m 1200 m 6,2 m 1500m 2000m Průměr Fresnelovy zóny 6,9 m 8,0 m 2600 m 9,1 m 3000 m 9,8 m 4000 m 11,3 m Kalkulačka: http://spektrum.ctu.cz/vypocty/fresnelova-zona

Fresnelova zóna Výpočet: F1 d1 d2 λ poloměr první Fresnelovy zóny [m] vzdálenost bodu P od jednoho konce [m] vzdálenost bodu P od druhého konce [m] vlnová délka přenášeného signálu [m]

Základní parametry WLAN - úvod Úroveň signálu, který vyjde z výstupu vysílače, může po cestě poklesnout jen natolik, aby byla na vstupu přijímače vyšší, než je jeho citlivost (tedy schopnost ho ještě zpracovat). Ve Wi-Fi jsme navíc omezeni ještě něčím, a to úrovní vysílaného signálu výstupu antény. Ta nesmí přesáhnout určitou maximální hodnotu - stanovena Českým telekomunikačním úřadem (ČTÚ). Výkon Výkony u Wi-Fi zařízení jsou udávány stejně jako u většiny VF zařízení v dbm (decibel nad miliwattem). Výpočet dbm je dle následujícího vzorce: P dbm = 10 log (Pw*1000) a ten slouží pro převod Wattů na dbm. Obvyklé maximální vysílací výkony u Wi-Fi zařízení jsou 15 17 dbm. Některé výrobky mají až 28 dbm např. minipci karta UBNT XR5 a jiné.

Útlum při šíření volným prostorem Jedná se o ztrátu energie během přenosu rádiového signálu vyjádřenou v db. Tyto ztráty jsou závislé mimo výše uvedeného na následujících faktorech: vzdálenost mezi přijímací a vysílací anténou přímá viditelnost mezi příjímací a vysílací anténou vlastní parametry použité antény Při šíření elektromagnetické vlny volným prostorem dochází k jejímu tlumení. Tento útlum se popisuje jako útlum šíření volným prostorem (Free-space Loss). Útlum roste s délkou trasy, po které se signál šíří a s frekvencí signálu. Pro oba parametry platí přímá úměra. Větší vzdálenost > větší útlum, vyšší frekvence > větší útlum. Útlum šíření volným prostorem lze vypočítat tímto vztahem: FSL= 32.4 + 20 x log F(MHz) + 20 x log R(km), kde F je frekvence v MHz a R je vzdálenost mezi přijímací a vysílací anténou v kilometrech.

Vybrané vzdálenosti pro útlum trasy v pásmu 2,4 GHz

Únik (fading) Každý rádiový signál, který se šíří v zemské atmosféře podléhá kolísání (fading). Proto je nutná určitá rezerva mezi sílou signálu přijímaného za normálních podmínek a citlivostí přijímače. Určení správné rezervy na únik (fade margin) je nejdůležitější krok při návrhu mikrovlnného spoje. Je-li rezerva příliš malá, bude spoj nestabilní a ve výsledku nebude možno zaručit dostatečnou dostupnost spoje a kvalitu poskytovaných služeb. Na druhé straně zbytečně velká rezerva prodraží spoj (vyšší výkon, větší a dražší antény) a zvedne náklady na zřízení mikrovlnné linky. Útlum srážkami Při dešťových srážkách dochází k absorpci, rozptylu a polarizačním změnám radiových vln. Mikrovlnný spoj pracující na kmitočtu několika GHz je zvláště při větších intenzitách deště těmito nepříznivými jevy ovlivňován, tlumen. V oblastech s vyššími srážkami je třeba očekávat vyšší útlum způsobený deštěm a musí být dodržena vyšší rezerva na únik. Pozn.: Horizontální polarizace vykazuje větší útlum způsobený deštěm než vertikální polarizace

Citlivost Citlivosti pro jednotlivé přenosové rychlosti jsou udávány v technických údajích výrobce u každého typu zařízení. Jednotky (dbm), v nichž se citlivost většinou udává, jsou vztaženy právě k výkonu (1mW), aby bylo možné snadno provádět celkový výpočet trasy. Přijímací citlivost Wi-Fi zařízení se u jednotlivých typů liší, ale jedno mají společné záleží také na rychlosti toku dat. Klesne-li úroveň signálu na vstupu přijímače pod určitou hodnotu (neboli vypočtené číslo je menší než to udávané), nedá se již dosáhnout maximální rychlosti přenosu (např. 11Mbit/s), ale jen rychlostí nižších. Při určité úrovni signálu pak je již rychlost nulová.

Je tedy možno provést určitý teoretický výpočet. Zisky se zadávají kladné a útlumy záporné přesně v pořadí, jak prochází signál jednotlivými položkami. Celá cesta pak vypadá takto: + výstupní výkon vysílače - útlum pigtailu (redukce SMA/N, typicky 2 db) - útlum bleskojistky (1-3 db) - útlum dvou konektorů (cca 2 db) - útlum kabelu na vysílací straně + zisk vysílací antény Strana A mezivýsledek = vysílaný výkon, nesmí být větší než max +20 dbm (limit ČTÚ)! - útlum trasy + zisk přijímací antény - útlum kabelu na přijímací straně - útlum dvou konektorů (cca 2 db) - útlum bleskojistky (1-3 db) - útlum pigtailu (redukce SMA/N, typicky 2 db) Trasa a strana B výsledek - nesmí být horší než citlivost zařízení

+ 17 dbm výstupní výkon - 2 db pigtail - 2 db bleskojistka - 2 db konektory - 1 db 5 m kabelu MWC 10/50 + 7 db všesměrová anténa Spojení dvou levných a univerzálních zařízení CC&C WA-2204A na vzdálenost 1000 m. Citlivost přístroje je -80 dbm při rychlosti 11 Mbps mezivýsledek??? - 100 db trasa 1500 m vzduchem + 12 db anténa směrová YAGI anténa - 2 db 4 m kabelu MWC 6/50-2 db konektory - 2 db bleskojistka - 2 db pigtail výsledek???

Vícecestné šíření Vícecestné šíření je další významný mechanismus zeslabování signálu. Odražené vlny způsobují zeslabování zvané multipath, což znamená, že rádiový signál může dosáhnout přijímače různými cestami. Útlum nastane typicky tehdy, když odražená vlna dosáhne přijímače současně s přímou vlnou, avšak v opačné fázi. Zdroj: http://cdn2.hubspot.net/

Modulace - obecně Proces úpravy původního signálu, kdy neměníme přenášenou informaci, ale vlastnosti tohoto signálu jeho amplitudu, frekvenci, fázi Získáme signál vhodnější pro přenos daným médiem (metalickým vedením, optickým vláknem, ), vhodnější pro ukládání na dané médium (do paměti), pro snazší zpracování signálu apod. vhodnou modulací můžeme též dosáhnout vyšší přenosové rychlosti, nebo naopak odolnosti proti různému rušení při přenosu signálu typické je přeložení signálu pomocí modulace do požadovaného kmitočtového pásma u bezdrátového přenosu Základní pojmy: modulační signál = signál, kterým chceme modulovat (signál nesoucí informaci) nosný signál = signál, který budeme modulovat (nesoucí modulační signál) modulovaný signál = produkt modulace (výsledný signál po modulaci) modulátor = zařízení provádějící modulaci demodulátor = zařízení na opačném konci vracející signál do původního stavu sloučením slov modulátor-demodulátor vznikl pojem modem modem = zařízení provádějící modulaci a demodulaci signálů

Modulace - Fyzická vrstva standardu 802.11 Jako všechny standardy řady 802.x zahrnuje popis první a druhé vrstvy OSI modelu, přesněji řečeno fyzické a MAC vrstvy Obdobně jako u ostatních síťových zařízení a protokolů, vycházejí bezdrátové sítě založené na standardech 802.11 z referenčního modelu ISO/OSI. Standardy 802.11 jsou definovány na prvních dvou vrstvách tohoto modelu.

Modulace - Fyzická vrstva standardu 802.11 Bezdrátové systémy používají pro přenos informací volným prostorem elektromagnetické vlny (tzv. nosné vlny), na kterých jsou namodulována uživatelská data. V současné době existují dva druhy systémů: Systémy, které používají jednu nosnou, ty se označují zkratkou SC (Single Carrier) a systémy, které používají více nosných vln. Tyto systémy se označují zkratkou MC (Multi Carrier). Typickým zástupcem MC systému je Ortogonální frekvenční multiplex OFDM (Orthogonaly Frequency Division Multiplex). U SC je typickým zástupcem systém s přímým rozprostíráním spektra DSSS (Direct Sequence Spread Spectrum) a systém s rozprostíráním spektra pomocí frekvenčního skákání FHSS (Frequency Hopping Spread Spectrum).

Modulace - Fyzická vrstva standardu 802.11 Pro fyzickou vrstvu je definován přenos pomocí infračerveného světla a rádiový přenos v rozprostřeném spektru a to: DSSS - Direct Sequence Spread Spectrum FHSS - Frequency Hopping Spread Spectrum) OFDM - Orthogonaly Frequency Division Multiplex Systémy pracující infračerveným přenosem pracující v pásmu 850 950 nm jsou schopny pokrýt prakticky jen jednu místnost, protože pevné překážky infračervené světlo nepropouští, a z tohoto důvodu nejsou příliš zajímavé. V praxi bezdrátových sítí se používají spíše přenosy tzv. "v rozprostřeném spektru" (Spread Spectrum Transmissions). Jde o techniky, které byly původně vyvinuty pro vojenské účely, s cílem minimalizovat či zcela eliminovat jakoukoli možnost odposlechu. Dnes se ty samé techniky používají s jiným hlavním cílem - dosáhnout větší odolnosti proti rušícím vlivům, bez nutnosti koordinace jednotlivých přenosů (a obecně také kvůli větší spolehlivosti, možnosti používat menší vysílací výkon, což vede k nižší spotřebě atd.).

Modulace - Fyzická vrstva standardu 802.11 DSSS (Direct Sequence Spread Spectrum) Systém DSSS je systém s přímým rozprostíráním spektra, kdy rozprostírání spektra se děje přidáním redundantních informací do přenášených dat. Takto rozprostřený signál je pak méně náchylný k chybám způsobených během přenosu přes rádiové rozhraní. Rozprostírání se provádí tak, že každý bit přenášené informace je pomocí funkce XOR skombinován s pseudonáhodným numerickým kódem. Tento pseudonáhodný numerický kód se nazývá rozprostírací posloupnost. Bity této posloupnosti se nazývají čipy (chips), přičemž jejich čipová rychlost je obvykle podstatně vyšší než bitová rychlost přenášených dat. Takto rozprostřená posloupnost je pak modulována na nosnou frekvenci a přenášena přes radiové prostředí.

Modulace - Fyzická vrstva standardu 802.11 OFDM (Orthogonal Frequency Division Multiplexing) Používá techniku rozprostřeného spektra k distribuci dat pomocí velkého počtu nosných na přesně definovaných frekvencích. Každá subnosná je právě tak daleko od ostatních, aby se zabránilo, v co největší míře, interferenci. To zajišťuje ortogonalitu a tím umožňuje překrytí jednotlivých subkanálů. Výhoda OFDM spočívá v efektivním využití spektra, odolnost vůči interferenci a vícecestnému šíření signálu. Vícecestné šíření může způsobit tzv. mezisymbolovou interferenci (ISI Intersymbol Interference), která nastává v případě, že jeden signál překryje sousední signál. OFDM má ochranný interval velikosti 800ns, který poskytuje dobrý výkon subnosných, které mají zpoždění do 250ns. V drsnějších podmínkách to však nevyhovuje(průmyslové prostředí). Zpoždění vznikající vícecestným šířením je obecně menší než 50ns v domácnostech, 100ns v kancelářích a 300ns v průmyslovém prostředí.

Modulace - Fyzická vrstva standardu 802.11 OFDM (Orthogonal Frequency Division Multiplexing) Problémem v implementaci OFDM v WLAN systémech je kombinace vysoké pracovní frekvence a relativně nízkého výkonu. To je problém při udržení přijatelného poměru signál-šum (SNR) na větší vzdálenosti. Takže výsledkem je nutnost použití mnoha přípojných bodů (AP access point) k pokrytí relativně malých prostorů. Díky ortogonalitě je možné vzájemně překrývání spekter jednotlivých subkanálů. V každém subkanálu se přenášená uživatelská data modulují klasickou modulační technikou. Obvykle se pro svou robustnost využívá vícestavová PSK nebo QPSK. Velkou výhodou použití OFDM u bezdrátových sítí je lehké přizpůsobení měnícím se podmínkám přenosového média. Vyskytuje-li se v přenosovém pásmu silně rušené subpásmo, je možné je vynechat (za cenu snížení přenosové rychlosti).

Digitální modulace Je-li modulačním signálem digitální signál nabývající konečného počtu stavů, nabývá i fázor modulovaného signálu konečného počtu poloh. Mezi jednoduché modulace tohoto typu patří: ASK Amplitude-Shift Keying (odpovídá AM) FSK Frequency-Shift Keying (odpovídá FM) a její speciální případ MSK Minimum-Shift Keying PSK Phase-Shift Keying (odpovídá PM), typičtí představitelé: BPSK Binary Phase Shift Keying (dvoustavová) QPSK Quadrature Phase Shift Keying (čtyřstavová), 8PSK, 16PSK (vícestavové) Složené modulace Mezi nejpoužívanější složené modulace patří: kvadraturní amplitudová modulace QAM (Q z anglického quadrature) amplitudově fázová modulace APSK podobná jako QAM, jiný konstelační diagram

WLAN - Standardy 802.11 Tento standart je notoricky znám pod pseudonymem WiFi, avšak zastřešuje více komunikačních prostředku. Je to nejvíce známý a používaný prostředek pro stavbu bezdrátových sítí WLAN. Používají se jak pro stavbu privátních sítí (podnikové, domácí), tak i pro veřejné poskytování služeb (letiště, školy, hotely, konference). Od ethernetu se liší pouze používaným médiem, což je vzduch. Asociace IEEE (Institute of Electrical and Electronics Engineers) označuje standardy pro snazší orientaci raději čísly než názvy. V rámci schématu IEEE se pod číslem 802.11 skrývá označování místních sítí, metropolitních neboli rozlehlých sítí a dalších doplňků pro lokální bezdrátové síťě (Wireless LAN a WAN).

WLAN 802.11 http://www.eprin.cz/files/wifi/wifi.jpg

WLAN 802.11 Jako ethernet má specifikovány přenosové vrstvy v duchu modelu OSI; dvě nejnižší vrstvy jsou ale specificky odlišné od pevných sítí díky radiovému rozhraní: PHY (physical, fyzická) a DLL (data link layer, linková), pod kterou bychom mohli shrnout 2 subvrstvy, MAC (media access control) a LLC (logical link control). Vrstvu PHY tvoří vysílač-přijímač, detektor-demodulátor a její konstrukce (výkon, modulace) určí rychlost a dosah. Vrstva MAC určí přístup k médiu, což je v případě víceuživatelského přístupu vždy problematické, zvláště pokud není možnost duplexního provozu. Zde se pro řízení přístupu používají CSMA/CA (carrier sense multiple access-collision avoid), MACA (muliple access collision avoid) a případně RTS-CTS (request-clear to send). Vrstva LLC slouží k propojení s logickou, vyšší vrstvou. Ke všeobecnému prosazení tohoto standardu jistě přispěla i vzájemná kompatibilita produktu na bázi 802.11 od ruzných výrobců. O testování této kompatibility se úspěšně stará sdružení WECA (Wireless Ethernet Compatibility Aliance), které úspešně otestovaným produktum vydává osvedčení, všeobecně uznávaná a respektovaná na trhu.

WLAN 802.11 Specifikace 802.11 umožňuje dva režimy komunikace: DCF a PCF. Režim PCF ( Point Coordination Function) je synchronní, pracuje s přístupem RTS/CTS, přístupové body AP (access point) periodicky vysílají rámce typu beacon, kterými sdělují stanicím v síti specifické parametry pro identifikaci a management. Podporuje toky dat citlivé na zpoždění. Lze využít pouze v sítích s přístupovým bodem, tedy s infrastrukturou, nikoli v ad hoc sítích. Režim DCF (Distributed Coordination Function) je založený na metodě přístupu CSMA/CA. Standard 802.11 vznikl v roce 1997 a definoval přenos v pásmu 2,4 GHz. Byl definován jak pro přenos radiovými kmitočty tak i pro optickou cestu. Další vývoj se ubíral pouze pro přenos rádiem. Od počátku se předpokládal provoz v nelicencovaném (=nekoordinovaném) pásmu ISM, proto byly zvoleny systémy s rozprostřeným spektrem. Opravný kód nebyl implementován (nepotvrzený paket byl vyslán znovu). Rychlost: 1 Mbps, 2 Mbps Modulace: DSSS (CDMA-CCK), BPSK (1Mbps), QPSK(2 Mbps) FHSS v 79 kanálech - 2GFSK (1Mbps), 4GFSK(2 Mbps) PCM pro prenos infracerveným zárením Pásmo: 2.400 až 2.4835 GHz

WLAN CSMA CSMA (Carrier Sense Multiple Access) je pravděpodobnostní protokol přístupu k médiu (Media Access Control protocol, MAC protocol). Carrier Sense ( Naslouchání nosné ) popisuje fakt, že vysílač naslouchá nosné vlně před pokusem vysílat. To znamená, že se pokouší detekovat přítomnost signálu přenášeného z jiné stanice před pokusem o vysílání. Je-li nosná detekována, uzel před pokusem o započetí jeho vlastního vysílání počká, než probíhající vysílání skončí. Multiple Access ( Vícenásobný přístup ) popisuje fakt, že na médiu vysílá a přijímá více uzlů. Vysílání jednoho uzlu je obecně přijímáno všemi ostatními uzly užívajícími médium. V CSMA/CA (CSMA s předcházením kolizím, Carrier Sense Multiple Access With Collision Avoidance) musí každý uzel informovat ostatní uzly o úmyslu vysílat. Jakmile byly ostatní uzly informovány, informace je vyslána. Toto opatření zabrání kolizím, protože všechny uzly vědí o vysílání dříve, než k němu dojde. Kolize jsou nicméně stále možné a nejsou detekovány, takže mají stejné důsledky jako v čistém CSMA. CSMA/CA se využívá především v bezdrátových sítích, protože účastníci bezdrátového přenosu nejsou schopni zároveň vysílat a přijímat.

WLAN RTS/CTS Protože je IEEE 802.11 vlastně standard pro vnitřní sítě, předpokládá, že naprostá většina klientů na sebe vidí. Proto se defaultně používá protokol CSMA/CA, kdy klient poslouchá svou frekvenci a vysílá, když nikdo jiný nevysílá. Jenže ve venkovním prostředí tohle neplatí, klienti na sebe nevidí téměř nikdy, takže když se používá defaultní protokol, tak klient předpokládá, že nikdo nevysílá a začne vysílat v libovolný čas. Tudíž dochází ke ztrátám paketů, nejsou výjimky ani 50% ztráty, a stačí přitom 2 klienti. Proto je zde alternativní protokol RTS/CTS, kdy klient nejdřív požádá o vysílání, dostane od AP povolení na určitou dobu a začne vysílat, ostatní klienti po stanovenou dobu mlčí. Jenže je to velmi náročný protokol na pásmo, kdyby takto putovaly všechny pakety, sníží se propustnost sítě na cca. 25%. Protože ale u menších paketů nebývá problém ani u CSMA/CA, protože projdou tak rychle, že je riziko zarušení malé, je vhodné malé pakety nechat posílat standardním CSMA/CA. Ztráty tak budou zanedbatelné. Hodnota RTS/CTS právě udává, do jak velkého paketu v bytech se má ještě používat CSMA/CA a od jak velkého paketu používat RTS/CTS. Optimální hodnota záleží na míře ztrátovosti toho kterého bodu, většinou se nastavuje na 512, u více ztrátových na 400 i méně. RTS/CTS a CSMA/CA jsou dva odlišné způsoby vysílání - bez RTS se ihned pošle paket, při RTS/CTS se nejdříve pošle RTS požadavek a čeká se na CTS reply od AP. Na wireless nemůže fungovat detekce kolizí jako na CSMA/CD, protože je to halfduplex, tj. nemůže vysílat a zároveň připoslouchat. Hodnota by neměla být nikdy nižší než 64 bytů, jinak by neodcházely ani zprávy RTS (vesměs tam ale bývá kontrolní mechanismus), neměla by být ani vyšší než 1500 (pakety u FTP) - optimum je někde okolo 500.

WLAN 802.11x 802.11a Přesazení provozního kmitočtu do pásma 5 GHz znamenalo zvýšení rychlosti přenosu na teoretických 54 Mbps. To bylo primárně docíleno použitím modulace OFDM a širšího pásma. Jednotlivé stanice využívají 20 MHz široké pásmo s 52 nosnými. Standard specifikován v r.1999. Rychlost: 6, 9, 12, 18, 24, 36, 48, 54 Mbps Modulace: OFDM - BPSK (6,9), QPSK(12,18), M-QAM (12-54 Mbps) Pásmo: 5.15 až 5.35 GHz; 5.725 až 5.825 Ghz 802.11a+ Vylepšený standard 802.11a. Maximální přenosová rychlost zvětšena na 108 Mbps. Rychlost: 6, 9, 12, 18, 24, 36, 48, 54, 108 Mbps Modulace: OFDM 52 nosných - BPSK (6,9), QPSK(12,18), M-QAM (12-108 Mbps) Pásmo: 5.15 až 5.35 GHz; 5.725 až 5.825 GHz 802.11b - WLAN v pásmu 2,4 GHz - tento standard z roku 1999 přináší zrychlení přenosu až na 11 Mbps, přicemž stále pracuje ve stejném bezlicenčním pásmu 2,4 GHz jako puvodní 802.11. Celého zrychlení bylo dosaženo použitím jiné metody modulace CCK (Complementary Code Keying). Je zajištěna zpětná kompatibilita s puvodním standardem 802.11. Rychlost: 1, 2, 5.5, 11 Mbps Modulace: DSSS 14 kanálu po 22 MHz (tyto se cástecne prekrývají), BPSK(1;5.5 Mbps),QPSK(2; 11 Mbps) Pásmo: 2.400 až 2.4835 Ghz

802.11a 5630 MHz, 5645 MHz (ČR) Srážkové radary ČHMÚ provádí sken okolí každých pět minut, přičemž veřejnost má k dispozici zpravidla data za každou čtvrthodinu. Během každého skenu si radar osahá okolí s pomocí krátkých elektromagnetických pulzů každý trvá pouze 0,8 mikrosekundy. Zatímco brdský radar vysílá pulzy s energií 305 kw, ten moravský je o něco slabší vystačí si s 250 kw. Jakmile se pulz střetne s výrazně hustším prostředím deště a krup, část jeho energie se odrazí a je zachycená detektorovou částí radaru. Tímto způsobem pak mohou specialisté vymodelovat mapu srážek až na vzdálenost několika set kilometrů. Radar Brdy Problém samozřejmě nastane v okamžiku, kdy do detektoru namísto odrazu od dešťových kapek dorazí na stejné frekvenci úplně jiný elektromagnetický šum s trochou nadsázky třeba něčí fotografie, které zrovna skrze bezdrátovou síť svého operátora posílá na Facebook. Na obrazu radaru se pak takové rušení projeví zpravidla tenkými táhlými výsečemi. Radarový software se sice pokouší podobná rušení eliminovat, ne vždy je to ale možné. Míra rušení přirozeně koreluje s internetovou špičkou. Radar moravské Skalky

802.11a ČR

WLAN 802.11x 802.11g - O standardu 802.11g můžeme stále tvrdit, že se jedná o nejrozšířenější protokol WiFi. Radiový signál vysílá stejně jako 802.11b na frekvenci 2,4GHz. I přesto, že 802.11b je zpětně kompatibilní, 802.11g používá modulační schéma OFDM pro rychlosti 6, 9, 12, 18, 24, 36, 48 a 54 Mbit/s, přičemž pro rychlosti 1, 2, 5.5 a 11 Mbit/s je použito stejné schéma jako ve standardu IEEE 802.11b. Vysílací výkon je snížen oproti IEEE 802.11b z 200 mw na 65 mw Rychlost: [1, 2, 5.5, 11] Mbps + OFDM standart Modulace: DSSS + CCK, DSSS+PBCC, OFDM Pásmo: 2.400 až 2.4835 GHz 802.11i - zlepšení bezpečnosti v 802.11 bezdrátových sítích vylepšením autentifikačního a šifrovacího algoritmu. Doplňuje bezpečnost do podvrstvy MAC na podporu všech fyzických vrstev používaných v 802.11 sítích; místo WEP (Wireless Encryption Privacy) použije nový způsob šifrování: AES (Advanced Encryption Standard).

802.11: a, b, g, h přehled Nejstarší prakticky používané jsou standardy IEEE 802.11a (povšimněte si posledního rozlišujícího písmenka a na konci), a IEEE 802.11b. Nejsou vzájemně kompatibilní, protože každý z nich předpokládá použití jiného bez licenčního pásma. Standard 802.11a je určen pro pásmo 5 GHz, zatímco 802.11b pro pásmo 2,4 GHz. Odlišná je také maximální rychlost, které mohou dosahovat: 802.11a má maximum na 54 Mbitech za sekundu, zatímco 802.11 jen 11 Mbit/s. Pozor ale na to, že jde jen o tzv. nominální rychlosti, které je třeba chápat skutečně jen ve smyslu maxima, mnohdy spíše teoretického než praktického. Reálně dosahované přenosové rychlosti, měřené na úrovni užitečného datového toku, mohou být klidně i poloviční, nebo ještě menší. Navíc hodně závisí na dalších faktorech, jako je vzdálenost či fyzické dispozice (například přes kolik zdí bezdrátová komunikace prochází). S postupem času vznikly ještě další dvě verze: IEEE 802.11h a 802.11g. Verze g je vylepšením verze b (tj. IEEE 802.11b), která pracuje ve stejném bezlicenčním pásmu 2,4 GHz, ale díky technickým vylepšením dokáže fungovat rychleji: její teoretické maximum je na 54 Mbit/s, ale prakticky dosahované přenosové rychlosti jsou opět významně nižší. Slušným výkonem je například reálně dosahovaných 22 Mbit/s. Verze h je naopak vylepšením verze a, fungující v bez licenčním pásmu 5 GHz. Také její maximální (nominální, resp. teoretická) přenosová rychlost je stejná jako u verze a, a to 54 Mbit/s. Faktickým rozdílem a vylepšením je proto jen zabudování dvou mechanismů, které mají za úkol zajistit šetrnější chování k omezeným frekvenčním zdrojům v bezlicenčním pásmu 5 GHz. Jde konkrétně o možnost dynamické volby frekvencí a o regulaci vysílacího výkonu. V České republice se lze setkat nejčastěji s produkty na bázi standardů 802.11b a 802.11g, určenými pro pásmo 2,4 GHz. Je to dáno i tím, že toto pásmo bylo uvolněno pro využití na bez licenčním principu dříve, než pásmo 5 GHz. V pásmu 5 GHz pak lze používat jak novější technologii 802.11h, tak i starší 802.11a. Tuto druhou ale jen s podstatně nižším vysílacím výkonem, kvůli tomu že ještě nemá zabudované příslušné mechanismy pro dynamickou volbu frekvencí a regulaci vysílacího výkonu. A tak se v tuzemské praxi s produkty na bázi standardu a až tolik nesetkáme (indoor).

802.11a

802.11b,g

Techniky MIMO Dalším stupínkem, který již má poměrně jasné věcné kontury, je řešení označované jako IEEE 802.11n. Cílem je dosáhnout nominálních (rozuměj: maximálních) rychlostí 100 Mbit/s, či dokonce ještě vyšších, a to ve stejných bezlicenčních pásmech a za použití stejně širokých frekvenčních kanálů. Jedinou cestou je tak intenzifikace, resp. vyšší spektrální efektivita. Tedy dosažení většího efektu (vyšší přenosové rychlosti) při stejné spotřebě spektra (rozsahu frekvencí). Konkrétním nástrojem k dosažení vyšší spektrální efektivnosti je u technologií 802.11n využití i takových signálů, které by jinak přišly nazmar, a dokonce by i narušovaly průběh komunikace. Jde o různé odrazy od zdí a dalších objektů, které stojí v cestě signálu či jen někde stojí poblíž. U klasického (analogového) televizního vysílání by takovéto odrazy vyvolávaly dobře známé duchy, které by znehodnocovaly celkový obraz. U (digitálních) datových přenosů pak snižují celkovou efektivnost - pokud ale použitá technologie nedokáže jejich efekt obrátit, a místo záporného vlivu je využít naopak ke zlepšení podmínek příjmu. Velmi zjednodušeně to znamená neeliminovat jejich efekt (jakoby: neodečítat je od užitečného signálu), ale naopak je využít pro zdokonalení přenosu (jakoby: přičíst k užitečnému signálu). Vyžaduje to řadu technologických triků, ale je to možné a prakticky realizovatelné. Obecně se takovýmto technikám říká MIMO (od: Multiple Input, Multiple Output), a jejich charakteristickým rysem je použití více antén na jednotlivých zařízeních (tak, aby bylo možné lépe přijímat a vyhodnocovat i odražené signály). Zajímavé je, že tyto techniky se postupně prosazují i jinde (například i do technologie WiMax).

Základem nové normy je technologie MIMO (Multiple Input Multiple Output), takzvaná technologie chytrých antén, která je jakožto taková poměrně hodně stará. Přišly s ní již zhruba před více než 40 lety Bellovy laboratoře. Navzdory tomu se ale s jejím využitím v počítačové komunikaci počítá teprve až v novém standardu IEEE 802.11n, i když je pravdou, že v některých specifických firemních řešeních se někdy používala i dříve. Technika zjednodušeně pracuje na principu vysílání několika datových signálů naráz různými telekomunikačními cestami, avšak v rámci jednoho přenosového kanálu. U přijímače i vysílače se musí samozřejmě počítat s využitím více antén, jejichž přesný počet ale stanoven není. Velkou výhodou je také skutečnost, že MIMO pracuje na nejnižší síťové vrstvě (vrstvě fyzické), čili ji lze použít bez ohledu na protokoly vyšších vrstev. Maximální propustnost a dokonce i rozsah takto vybudované sítě je pak možné zvýšit jednoduše navýšením počtu připojených antén. bezdrátový router s podporou technologie MIMO. Prakticky je možné využít až 16 antén pro venkovní provoz a až 4 antény pro provoz v bytové zástavbě, i když teoreticky by ke zvyšování mohlo docházet až do nekonečna. MIMO se dá kromě zvýšení přenosové rychlosti nebo komunikační vzdálenosti, použít také i pro navýšení počtu komunikujících uživatelů v síti. Technika také zvládá vybrat z několika připojených antén ty, které zajistí průběh signálu s co možná nejnižším zarušením. Velkou výhodou je navíc skutečnost, že nový standard byl již od začátku vyvíjen tak, aby byl zpětně kompatibilní s původními normami stávající bezdrátové sítě IEEE 802.11a/b/g, díky čemuž s nimi bude možné nová zařízení jednoduše propojit, byť za cenu nižší datové propustnosti.

802.11n V rámci Wi-Fi by techniky MIMO měl využívat již zmiňovaný standard IEEE 802.11n. Jenže je s ním určitý problém: pracuje se na něm už hodně dlouho (od roku 2003), a jeho finální verze stále není k dispozici. A bohužel ani v dohledu. Dlouhou dobu se například zvažovalo více různých řešení, než se z nich podařilo vybrat jedno jediné, a hlavně se na něm shodnout. Ale i k němu existuje velmi mnoho připomínek, protinávrhů či jen otevřených otázek, které je třeba ještě vyřešit. Pro urychlení celého procesu se příslušná pracovní skupina v rámci IEEE dokonce rozhodla pro dvoustupňové řešení, v rámci kterého by nejprve připravila a přijala jakýsi před-standard (pre-standard), a teprve pak definitivní standard. S tím že i standardizace by mohla být dvoustupňová, podle před verze i definitivní verze standardů, tak aby se vyhovělo požadavkům trhu. Na něm se totiž již objevily (a běžně prodávají) nejrůznější pre-n verze, u kterých je velmi žádoucí ověřit alespoň nějakou vzájemnou kompatibilitu (než bude k dispozici definitivní standard). První verze před-standardu (draft 1.0) mohla být přijata již dříve, ale v hlasování neprošla (nenašla potřebný konsensus). A tak se dále musely řešit četné připomínky, a teprve v březnu 2007 byla úspěšně přijata druhá verze předstandardu (draft 2.0.). Podle ní už se uprostřed letošního léta mohly rozeběhnout první certifikace. K 25. září pak mohla Wi-Fi Aliance, která tyto certifikace provádí, ohlásit že testováním úspěšně prošlo a certifikaci (dle IEEE 802.11n draft 2.0 ) získalo na 90 různých zařízení, od více jak 30 výrobců.

802.11n Upravuje fyzickou vrstvu a část linkové vrstvy, takzvanou Media Access Control(MAC) podvrstvu. Díky tomu lze dosáhnout zvýšení přenosové kapacity na fyzické vrstvě z nynějších 54 Mbit/s na 600 Mbit/s. Současný stav techniky však umožňuje přenosovou rychlost na fyzické vrstvě pouze 300 Mbit/s při použití 40MHz kanálu. Reálná propustnost se pohybuje okolo 130 Mbit/s.

802.11ac Je standard bezdrátové komunikace poskytující vysokou datovou propustnost v bezdrátových sítích na frekvenci 5 GHz. Tento standard je z rodiny IEEE 802.11 (které mají obchodní označení Wi-Fi) a jsou vyvíjeny IEEE Standards Association. Standard 802.11ac byl vyvinut mezi lety 2011 2013 a schválen byl v lednu 2014.[1][2] Tato specifikace má teoretickou propustnost mezi více stanicemi alespoň jeden gigabit za sekundu (1 Gbps) a propustnost jedné linky alespoň 500 megabitů za sekundu (500 Mbps). Toho je dosaženo rozšířením a vylepšením konceptů zavedených standardem 802.11n: širší RF pásmo (až 160 MHz), více MIMO prostorových kanálů (až osm), víceuživatelské MIMO pro downlink (až pro čtyři klienty) a modulaci s vysokou hustotou (až 256-QAM) Rozšířené pásmo na kanál Minimálně 80 MHz pro stanice (oproti 40 MHz maximu v 802.11n), možno až 160 MHz Více MIMO prostorových kanálů Podpora pro až osm prostorových kanálů (oproti čtyřem v 802.11n) Downlink Multi-User MIMO (MU-MIMO, umožňuje až čtyři souběžná spojení k MU-MIMO klientům) Umožňuje simultánní přenos dat od několika stanic najedou Prostorově dělené mnohočetné přístupy (Space Division Multiple Acces SDMA): přenosové kanály nejsou odděleny frekvencí ale prostorově, podobně jako MIMO v 802.11n Modulace 256-QAM (802.11n používá 64-QAM)

802.11ac MCS Modulace Kódování Teoretická propustnost jednoho prostorového kanálu (Mbit/s) 20 MHz kanály 40 MHz kanály 80 MHz kanály 160 MHz kanály 800 ns GI 400 ns GI 800 ns GI 400 ns GI 800 ns GI 400 ns GI 800 ns GI 400 ns GI 0 BPSK 1/2 6.5 7.2 13.5 15 29.3 32.5 58.5 65 1 QPSK 1/2 13 14.4 27 30 58.5 65 117 130 2 QPSK 3/4 19.5 21.7 40.5 45 87.8 97.5 175.5 195 3 16-QAM 1/2 26 28.9 54 60 117 130 234 260 4 16-QAM 3/4 39 43.3 81 90 175.5 195 351 390 5 64-QAM 2/3 52 57.8 108 120 234 260 468 520 6 64-QAM 3/4 58.5 65 121.5 135 263.3 292.5 526.5 585 7 64-QAM 5/6 65 72.2 135 150 292.5 325 585 650 8 256-QAM 3/4 78 86.7 162 180 351 390 702 780 9 256-QAM 5/6 N/A N/A 180 200 390 433.3 780 866.7

802.11x - přehled Rok vydání Pásmo [GHz] Maximální rychlost [Mbit/s] Fyzická vrstva původní IEEE 802.11 1997 2,4 2 DSSS a FHSS IEEE 802.11a 1999 5 54 OFDM IEEE 802.11b 1999 2,4 11 DSSS IEEE 802.11g 2003 2,4 54 OFDM IEEE 802.11n 2009 2,4 nebo 5 600 MIMO OFDM IEEE 802.11y 2008 3,7 54 IEEE 802.11ac 2013 2,4 a 5 1000 MU-MIMO OFDM

WiMAX WiMAX je zkratka anglického označení Worldwide Interoperability for Microwave Access - celosvětová spolupráce při mikrovlnném přístupu. WiMAX je první otevřené řešení pro bezdrátový přístup v pásmech 2 11 GHz, které díky vyspělým technologiím, vyššímu vysílacímu výkonu a použití směrových antén nabízí velký dosah signálu, teoreticky kolem 50 km při přímé viditelnosti a několik kilometrů v městské zástavbě. Výhodou je rovnež kapacita připojení do 75 Mb/s, kterou lze rozdělit mezi desítky klientů a každému z nich garantovat stabilní přenosovou rychlost. Další vlastností je zabudovaná podpora QoS řízení kvality služeb. Řízení kvality služeb umožnuje na WiMAXových spojích provozovat například IP telefonii nebo přenášet video v reálném čase a v dostatečné kvalitě. Na úrovni fyzické vrstvy je použito několik různých způsobů kódování dat pro různou kvalitu signálu. Díky tomu lze vždy zaručit optimální využití přenosového pásma. Využívá se také pokročilých technik, jako je směrování vlnového toku pouze přímo k příjemci (beamforming), technika diversitního vysílání a příjmu nazývaná MIMO a podobně.

WiMAX Prapočátky standardu IEEE 802.16 jsou v roce 1998, ale většina práce na tomto standardu proběhla v letech 2000-2003. Cílem bylo vytvořit standard pro levnější a jednoduše rozšířitelný širokopásmový bezdrátový přístup k internetu standard pro metropolitní bezdrátové sítě. První verze standardu byla publikována v roce 2002 přímo pod číslem IEEE 802.16 a definovala přístupovou technologii s nutností přímé viditelnosti (LOS Line of Sight, linie pohledu) a pro frekvenční pásma 10-66 GHz. V dubnu 2003 byla publikovaná další verze standardu pod označením IEEE 802.16a. Ta definuje frekvence v rozsahu 2-11 GHz, tedy jak licencované, tak bezlicenční frekvence. Dosah dle této specifikace je 40-70 km a zatímco u původního standardu IEEE 802.16 byla přenosová rychlost až 134 Mb/s, v případě IEEE 802.16a klesá zhruba na polovinu, tedy 70 Mb/s. Přesunem do nižšího frekvenčního pásma a využitím přenosové techniky OFDM (Orthogonal Frequency Division Multiplexing, ortogonální multiplex s kmitočtovým dělením), pracuje IEEE 802.16a v režimu NLOS, tedy nevyžaduje přímou viditelnost mezi základnovou stanicí a klientským adaptérem

WiMAX Další rozvoj standardu probíhá ve dvou větvích: Standard IEEE 802.16c/d - publikovaný v lednu 2003 se zaměřuje na interoperabilitu (schopnost systémů vzájemně si poskytovat služby a efektivně spolupracovat) tím, že zavádí systémové profily zařízení, v nichž jsou specifikovány funkce a vlastnosti pro z ákladní testy interoperability. WiMAX fórum prezentovalo první testy v červenci 2003 a v průběhu léta podzimu 2004 se objevily první hotové materiály. Zatímco IEEE 802.16c se vztahuje k testovacím protokolům a postupům, IEEE 802.16d postihuje vlastnosti nezachycené v IEEE 802.16c definici a definuje profily zařízení. Standard 802.16e - přináší do WiMAXu mobilitu a pracovala na něm především společnost Nokia.

WiMAX Sítě založené na technologii WiMAX se více než klasickým Wi-Fi sítím podobají mobilním sítím. Proto se příliš nehodí pro vytváření spojení point-to-point (bod - bod), ale spíše pro point-to-multipoint (bod - více bodů). Na úrovni fyzické vrstvy je použito několik různých způsobu kódování dat pro různou kvalitu signálu. Díky tomu lze vždy zaručit optimální využití přenosového pásma. Využívá se také pokročilých technik, jako je směrování vlnového toku pouze přímo k příjemci (beamforming), technika diversantního vysílání a přijmu nazývaná MIMO a podobné. V České republice se nejčastěji využívají frekvence okolo 3,5 GHz, avšak není vyloučeno ani využití pásma 2,5 GHz, jehož cást je rezervována pro sítě třetí generace provozované mobilními operátory.

WiMAX K zajištění vzájemné kompatibility a interoperability zařízení WiMAX vyráběné různými výrobci vznikla v roce 2001 nezisková organizace WiMAX Forum. Jejím cílem je sdružit všechny výrobce WiMAXových zařízení a prosadit WiMAX fórum Certified Program. Celý certifikační proces je rozdělen do několika vln, z nichž každá řeší určitou část vlastností WiMAXových produktu. Každá vlna bude obsahovat nové certifikační profily nebo nové funkcionality, připadne podporu nových frekvencí či přístupových technik.

WiMAX Certifikace produktu bývá často vnímána černobíle produkt je bud certifikován, nebo ne, ale realita je o mnoho složitější. Produkt bude certifikován jen pro některou funkcionalitu. Jako příklad muže sloužit první vlna certifikace, která nezahrnuje vlastnosti QoS. Výsledkem je, že dva certifikované produkty mohou spolupracovat v základní konfiguraci, ale nejsou kompatibilní v oblasti QoS. To bude limitující faktor pro poskytovatele služeb, pro než je nabídka služeb vyžadujících QoS (např.. VoIP) hlavním důvodem k pořízení technologie WiMAX. První část je závislá na rádiových parametrech, a vychází tedy z Air protocol interoperability, ale definice přenosových parametru (kapacit, priorit a dalších) se realizuje pomocí systému QoS. Z toho důvodu lze očekávat, že v této fázi vývoje produktu a certifikace spolu budou moci reálné spolupracovat (přenášet užitečná data) pouze základnová stanice a klientské jednotky od stejného výrobce.

WLAN módy

WLAN módy Typická bezdrátová síť se skládá z distribučního systému (Ethernet, ATM, SDH, atd.), který je na obrázku 1 označen DS, přístupového bodu a klientské stanice. Informace se mezi přístupovým bodem a stanicí zákazníka šíří volným prostorem (bezdrátovým médiem) v podobě elektromagnetického vlnění. V praxi jsou nejvíce provozovány sítě založené na topologii bod - bod nebo bod-mnoho bodů (PTP, PTM). Topologie bod - mnoho bodů (obrázek. 2) se používá v přístupových sítích a slouží k propojení koncových uživatelů s distribučním systémem. Obrázek 1. Distribuční systém (topologie bod- bod) Obrázek 2. Topologie bod mnoho bodů

WLAN módy V průběhu vývoje bezdrátových sítí vzniklo a stále vzniká mnoho prostředků a metod pro zkvalitnění komunikace mezi bezdrátovými zařízeními. Cílem vývojářů je vytvořit bezdrátový přenosový systém, kterým lze bezchybně přenést velké množství dat a jehož pořizovací náklady jsou úměrné jeho užitné hodnotě. Následující odstavce jsou věnovány zevrubnému popisu nejpoužívanějších způsobů komunikace v rádiovém kanálu současných bezdrátových zařízení určených pro lokální a přístupové sítě (Wi-Fi, WiMAX). Obrázek 3. Topologie Mesh

WLAN módy Bezdrátové systémy pro obousměrnou komunikaci (duplexní) mohou existovat ve variantě s frekvenčním dělením FDD (Frequency Division Duplex) a časovým dělením TDD (Time Division Duplex). V systémech s frekvenčním dělením je vysílání a příjem realizován na rozdílných kanálech. U systému s časovým dělením probíhá komunikace na jednom kanálu, ale v rozdílných časových okamžicích. Princip obou systémů je znázorněn na obrázku 4. Systémy s frekvenčním dělením nabízejí vyšší přenosové rychlosti, odolnost a dosah, ale na úkor použití dvou frekvenčních kanálů. Systémy s časovým dělením potřebují kanál jen jeden, ale jsou náchylnější na ztrátu kvality přijímaného signálu a vykazují horší vlastnosti při mobilitě uživatele. Obrázek 4. Princip frekvenčního a časového dělení

WLAN módy AP (Access Point), Station Základním prvkem Wi-Fi sítí je přístupový bod (AP - Access Point), kolem kterého se vytvoří buňka bezdrátové sítě. Přístupový bod komunikuje s klientskými adaptéry ve svém dosahu a stará se o směřování komunikace mezi nimi a zpravidla také pevnou kabelovou sítí. Klientský adaptér je bezdrátová síťová karta s anténou nebo aktivní samostatná jednotka. Oba základní prvky jsou schopny rádiové signály přijímat i vysílat. AP má funkci switche, umožňuje tedy filtraci paketů, dále má funkci bezdrátového mostu (propojení segmentů sítě bezdrátově). Původním cílem Wi-Fi sítí bylo zajišťovat vzájemné bezdrátové propojení přenosných zařízení a dále jejich připojování na lokální (např. firemní) sítě. S postupem času začala být využívána i k bezdrátovému připojení do sítě Internet v rámci rozsáhlejších lokalit.

WLAN přístupové metody u bezdrátových sítí V případě, že je již bezdrátový klient asociován s přístupovým bodem, je připraven na vysílání a přijímání dat z konkrétní bezdrátové sítě. Jelikož bezdrátové sítě pracují se sdíleným médiem a v jedné bezdrátové síti mohou být až desítky stanic, je bezpodmínečně nutné zajistit řízení přístupu k tomuto médiu. Norma 802.11 definuje několik způsobů přístupu k bezdrátovému médiu. První metody neobsahovaly téměř žádné algoritmy, které by zajistily upřednostnění služeb, které to vyžadují. Metody přístupu k médiu se ale postupně vyvíjely a největších změn se dostalo při uzavření specifikace ve verzi 802.11e, která přidává ke stávajícím metodám další tak, aby co nejlépe vyhověly moderním požadavkům na řízení kvality služeb. Složení přístupových mechanizmů je zobrazeno na Obr. 1.

WLAN přístupové metody u bezdrátových sítí Obr. 1: Mechanismy přístupu k médiu na MAC vrstvě

WLAN přístupové metody u bezdrátových sítí Tuto koordinační funkci musí povinně podporovat všechny stanice. Používá řízení přístupu založené na mnohonásobého přístupu s detekcí nosné a vyhýbáním se kolizím, Carrier Sense Multiple Access with Collision Avoidance (CSMA / CA). Pro vylepšení řízení přístupu mohou zprávy obsahovat informaci, která udává, po jakou dobu bude ještě stanice obsazovat přenosové médium. Distribuovaná koordinační funkce pracuje při přístupu k médiu s tzv. oknem soutěžení, Contention Window. Jeho velikost je pro každou stanici a třídu provozu dáno intervalem CW min a CW max. Jedná se tedy o minimální a maximální hodnoty, kterých může velikost okna dosáhnout. Pokud má stanice data k odeslání, detekuje, zda je médium volné. Pokud ano, vygeneruje náhodné číslo v intervalu <0, w 1>, kdy w je rovno CW min. Poté začne od tohoto čísla odpočítávat. Během celého odpočtu neustále kontroluje, zda je médium volné. Pokud není, odpočítávání je zastaveno

WLAN přístupové metody u bezdrátových sítí Pro lepší využití přenosového pásma a zmenšení pravděpodobnosti kolizí je veškerý čas rozdělen na diskrétní úseky. Ať již se jedná o mezirámcové mezery nebo časové úseky (timesloty) využité pro zasílání dat. Jak již bylo řečeno, při prvním pokusu o vysílání je voleno náhodné číslo z intervalu <0, w 1>, kdy w = CW min. V případě, že je dvěma nebo více stanicemi zvolena stejná hodnota, díky rozdělení úseku na sloty dojde ke shodnému odpočtu a následně ke kolizi. Kolize je detekována a řešena algoritmem, který přeruší vysílání a následně generuje tzv. backoff interval. Opět je zvoleno nové náhodné číslo, tentokrát však z většího intervalu, kdy w = 2 n CW min a n udává počet předchozích neúspěšných pokusů. Hodnota w může růst až k hodnotě CW max. Odpočítávání poté pokračuje stejným způsobem.

WLAN přístupové metody u bezdrátových sítí Další problém, se kterým se lze u využití této přístupové metody setkat, je problém skrytého uzlu. Pokud je vyžadována komunikace bezdrátové stanice s centrálním přístupovým bodem, je nutno zaručit dostatečnou kvalitu signálu. Při komunikaci s ostatními bezdrátovými klienty, připojenými ke stejnému přístupovému bodu, jsou data vedena také přes něj. Z uvedeného vyplývá, že pro zcela dostupnou síť není nutné, aby existovalo dostatečně kvalitní spojení i mezi jednotlivými klienty. Původní filozofie standardu 802.11 počítala s využitím převážně v místnostech a budovách, kde je velmi vysoká pravděpodobnost, že bezdrátové stanice budou schopny detekovat případné obsazení média jednou z nich. V situacích, kdy je technologie standardu 802.11 použita také pro venkovní bezdrátové spoje, často za využití směrových antén, nelze zaručit, že stanice bude detekovat obsazené médium ve chvíli, kdy vysílá stanice jiná. Tento problém tedy nastává ve chvíli, kdy jsou od sebe klientské stanice natolik vzdáleny, že pro vysoký útlum nebo silnou směrovost vysílaného signálu, nejsou ostatní stanice schopny detekovat, že je médium obsazené a zahájí vysílání, což pochopitelně vede ke kolizím

WLAN přístupové metody u bezdrátových sítí Distribuovaná koordinační funkce neobsahuje žádný mechanizmus pro priorizaci přístupu k médiu. Všechny stanice, které jsou do bezdrátové sítě připojeny, soutěží o médium se stejnými vstupními podmínkami. Jedinou možností řízení kvality služeb je upřednostnění některých datových jednotek na úrovni jednotlivých klientských zařízení, to však nemůže zajistit jejich priorizaci při přístupu k bezdrátovému médiu.

WLAN přístupové metody u bezdrátových sítí Distribuovaná koordinační funkce Zřejmě největším problémem distribuované koordinační funkce jsou kolize. Stanice má sice snahu detekovat kolize i v průběhu vysílání, avšak tato detekce není vždy stoprocentní. Proto je každý odeslaný rámec potvrzen přístupovým bodem rámcem ACK.

WLAN přístupové metody u bezdrátových sítí Distribuovaná koordinační funkce Jelikož je pro soutěžení o médium, a při odpočítávání v zájmu synchronizace, využit model, který počítá s rozdělením na přesně určené časové úseky, timesloty, je pravděpodobnost kolize, zvláště při větším počtu stanic, poměrně vysoká. Například pro technologii 802.11b je CW min rovno 31 a CW max 1023. U technologií 802.11a a 802.11g je hodnota CW min dokonce jen 15. Není sice příliš pravděpodobné, že by všechny stanice počaly vysílání ve stejném časovém úseku, ale i tak je tato pravděpodobnost poměrně vysoká. Zvláště proto, že vysílání rámců jiných stanic může pokrýt poměrně dlouhý časový úsek. Poté již postačí, aby každá ze stanic, které doposud nevysílaly, započaly proces vysílání datového rámce právě v tomto okamžiku. Obě stanice po skončení vysílání vygenerují backoff z poměrně malého intervalu a obě jej započnou odpočítávat naráz.

WLAN přístupové metody u bezdrátových sítí Distribuovaná koordinační funkce - Základní model pravděpodobnosti kolize pro DCF Nejprve je nutno zavést pravděpodobnostní model pro jednu stanici a poté jej rozšířit. Každá stanice se může nacházet v jednom ze tří stavů: Stanice je v klidu, nemá data k odvysílání. Stanice má data k odvysílání a čeká na uvolnění média. Stanice má data k odvysílání a vysílá. Pokud vyloučíme problém skrytého uzlu, ke kolizi může dojít jen přesně při přechodu stanice do stavu třetího.

WLAN módy - Architektura Wi-Fi sítí Režim infrastruktury a režim ad-hoc V případě bezdrátových sítí Wi-Fi máme v zásadě stejné dvě možnosti propojení, jako u drátového Ethernetu. Jen se jim pochopitelně říká jinak. Označují se totiž jako režimy, a to: režim infrastruktury (infrastructure mode) režim ad-hoc (ad-hoc mode) o V případě režimu infrastruktury je koncový uzel označován jednoduše jako stanice (či: koncová stanice), zatímco analogií rozbočovače je zde tzv. přístupový bod (v angličtině Access Point, zkratkou AP). Beze změny, oproti drátové variantě, je to že v tomto režimu veškerá komunikace vždy prochází přes přístupový bod, zatímco koncové stanice nikdy nekomunikují přímo mezi sebou.

WLAN módy - Architektura Wi-Fi sítí Režim infrastruktury a režim ad-hoc o Naopak v režimu ad-hoc žádný přístupový bod (AP) není, a jednotlivé koncové stanice zde komunikují mezi sebou přímo. Díky bezdrátovému charakteru může jít o komunikaci mezi více dvojicemi koncových uzlů (nikoli ale ve stejném čase). V případě drátového propojení by k něčemu takovému bylo zapotřebí u každého uzlu více ethernetových rozhraní, ale u bezdrátového řešení stačí jen jediné rádiové rozhraní. Proto si režim ad-hoc můžeme představit, v souladu s předchozím obrázkem, jako komunikaci mezi více koncovými stanicemi, ovšem vždy jen po dvojicích a přímo, bez prostředníka.

WLAN módy - Architektura Wi-Fi sítí Autentizace a asociace u Wi-Fi Drátové lokální sítě na bázi Ethernetu mají zajímavou přednost v tom, že u nich je už pouhým propojení (vedením kabelů) pevně a jednoznačně dána vazba mezi koncovými uzly a rozbočovači. Případně mezi dvěma koncovými uzly, u přímého propojení. U bezdrátových sítí Wi-Fi je ale všechno jinak. Zde je vazba mezi koncovými stanicemi a přístupovým bodem podstatně volnější a také dynamická, protože se může měnit v čase ( s tím, jak se stanice mohou pohybovat). Jak ale tato vazba vlastně vzniká? Čím je nahrazena logická vazba mezi přístupovým bodem a koncovou stanicí, při absenci drátu, který by ji jednoznačně určil? Přístupové body Wi-Fi jsou za tímto účelem vybaveny řadou služeb, mezi které patří (mimo jiné) schopnost: autentizace: v rámci této funkce přístupový bod zjišťuje, o jakou stanici jde, resp. zda je skutečně tím, za koho se vydává. asociace: v rámci této funkce dochází ke vzniku logické vazby mezi přístupovým bodem a konkrétní stanicí. Stanice je přidružena (tzv. asociována) k danému přístupovému bodu. de-asociace: opak asociace, dochází k uvolnění (zrušení) vazby mezi přístupovým bodem a koncovou stanicí.

WLAN módy - Architektura Wi-Fi sítí Autentizace a asociace u Wi-Fi o U bezdrátových sítí je to opět komplikovanější, neboť vše se musí řešit na logické úrovni. Proto se u Wi-Fi sítí setkáme s tím, že přístupové body musí poměrně detailně a důsledně zjišťovat, co jsou zač stanice, které se s nimi chtějí asociovat (spojit a komunikovat). Právě k tomu slouží již zmiňované služby autentizace. Ty jsou nejčastěji řešeny dvěma základními způsoby: otevřenou autentizací (Open System Authentication): zde se fakticky nezkoumá, co je stanice zač. autentizaci pomocí sdíleného klíče (Shared Key Authentication): zde musí stanice prokázat, že vlastní požadovaný klíč (stejný, jaký vlastní přístupový bod, resp. jaký je na něm nastaven, proto sdílený klíč, anglicky: shared key).

WLAN módy - Architektura Wi-Fi sítí Autentizace a asociace u Wi-Fi o O tom, zda požadavek konkrétní stanice na asociaci s přístupovým bodem bude přijat, však mohou v praxi rozhodovat ještě další kritéria a mechanismy, používané pro zvýšení bezpečnosti. Oblíbené je například rozhodování podle seznamu linkových (MAC) adres, a to buď s významem tzv. whitelistu, neboli seznamu povolených adres (asociace je povolena jen v případě, kdy adresa je na seznamu), či s významem blacklistu, neboli seznamu nepovolených stanice (asociace se povolí, pokud adresa není na seznamu).

WLAN módy - Architektura Wi-Fi sítí Identifikátory SSID Podívejme se nyní na celou věc z druhé strany, pohledem koncové stanice Wi-Fi. Jak ona a její uživatel poznají, které přístupové bodyjsou v dosahu a ke kterým by se mohli přidružit (asociovat)? Poznají to nejlépe podle identifikátoru SSID (Service Set IDentifier), který přístupové body standardně vysílají do svého okolí - a programy na straně stanic, které detekují dostupnost různých bezdrátových sítí, je identifikují právě podle těchto identifikátorů. Wi-Fi buňky, BSS a BSSID Položme si nyní důležitou otázku: je nějaký rozdíl mezi přístupovým bodem (AP, Access Point) a bezdrátovou sítí? Odpověď je kladná, rozdíl mezi nimi je, a poměrně velký. To ale otevírá ještě další otázku: jak je to potom s identifikátory SSID? Patří jednotlivým přístupovým bodům, nebo rovnou celým bezdrátovým sítím?

WLAN módy - Architektura Wi-Fi sítí o Pro ujasnění si nejprve zaveďme jeden další pojem, a to Wi-Fi buňku. Tu tvoří vždy jeden přístupový bod, a dále všechny stanice, které jsou s ním právě asociovány (sdruženy). Je to určitá analogie buňky v klasické mobilní síti (například v síti GSM), kde místo přístupového bodu vystupuje základnová stanice (tzv. BTSka). Celá mobilní síť je přitom tvořena velkým počtem takovýchto buněk, ale jméno má jen jedno. o Podobně je tomu i u Wi-Fi sítí. Identifikátor SSID, který jsme si popisovali v předchozím odstavci, je jménem (identifikátorem) celé Wi-Fi sítě, která také může být tvořena větším počtem Wi-Fi buněk, stejně jako mobilní síť. I když jich nejspíše bude podstatně méně, než buněk mobilní sítě. o V případě Wi-Fi sítí se o buňkách hovoří častěji o jednotkách BSS, z anglického Basic Services Set. Jde tedy o jakousi nejmenší množinu se základními službami.

WLAN módy - Architektura Wi-Fi sítí o Jménem, resp. identifikátorem takovéto buňky (jednotky BSS) je identifikátor BSSID (BSS Identifier). o Ten bývá přímo roven linkové (tj. MAC) adrese přístupového bodu, kolem kterého buňka (jednotka BSS) vzniká. Takže je dán (generován) automaticky, a není nutné ho nějak explicitně nastavovat. o O buňce, alias jednotce BSS, se však hovoří i tam, kde jednotlivé stanice komunikují přímo mezi sebou, v režimu ad-hoc (viz výše). Zde se ale používá spíše termín IBSS (Independent BSS). Nezávislý proto, že na rozdíl od BSS s přístupovým bodem nebývá přímo napojen na vnější svět, resp. na okolní sítě.

WLAN módy - Architektura Wi-Fi sítí Wi-Fi sítě, ESS a ESSID o Skutečná Wi-Fi síť vzniká z jedné nebo několika W-Fi buněk (jednotek BSS), jejich vhodným seskupením, resp. propojení jejich přístupových bodů (viz dále). Výsledný celek, odpovídající síti, je pak označován jako ESS, což je zkratka z Extended Service Set. Vše naznačuje následující obrázek. o BSS je Wi-Fi buňka, kterou tvoří jeden přístupový bod (a určitý počet právě asociovaných stanic) o ESS je Wi-Fi síť, kterou tvoří několik Wi-Fi buněk (BSS), případně i jedna jediná buňka (jedna BSS).

WLAN módy - Architektura Wi-Fi sítí o Jménem sítě přitom je již výše zmiňovaný identifikátor SSID, který se nastavuje na přístupových bodech AP (viz výše), a který se zobrazuje na stanicích, jako identifikace dostupných Wi-Fi sítí. o Snad netřeba dodávat, že hodnota identifikátoru SSID musí být na všech přístupových bodech, spadajících do stejné sítě (stejného ESS), nastavena stejně. o Naopak identifikátory BSSID, identifikující přístupové body v jednotlivých buňkách (BSS), jsou odlišné (v každé buňce jiné).

WLAN módy - Architektura Wi-Fi sítí Distribuční system o Jak jsme si již uvedli, důležitou podmínkou pro sestavení více Wi-Fi buněk (BSS) do celé Wi-Fi sítě (ESS) je také jejich vhodné propojení. Přesněji propojení jejich přístupových bodů (AP). o K tomuto účelu slouží řešení, obecně označované jako tzv. distribuční systém (zkratkou DS, Distribution System). Mezi jeho úkoly patří zejména přenos dat mezi jednotlivými buňkami (BSS) a spolupráce na autentizaci a asociaci koncových stanic s jednotlivými přístupovými body. Potom také spolupráce při přenosu dat z/do jiných sítí, i když zde standardy uvažují ještě jeden typ prvku, kterým je tzv. portál.

WLAN módy WDS wireless bridge o V praxi se bezdrátové distribuční systémy s oblibou používají všude tam, kde natažení drátových rozvodů není praktické nebo ekonomické. Dokonce se lze setkat i s tím, že bezdrátový distribuční systém propojuje dvě drátové lokální sítě, vlastně jako bezdrátová náhrada drátového propojení (viz následující obrázek). Někdy se o tomto řešení hovoří také jako o bezdrátovém mostu (wireless bridge) mezi dvěma sítěmi.

WLAN módy WDS repeater o Klasické využití bezdrátových distribučních systémů (WDS) je ale pro propojování Wi-Fi buněk (BSS), resp. jejich přístupových bodů, do celých bezdrátových sítí. Nejjednodušší možný případ, s bezdrátovým propojením dvou přístupových bodů (dvou BSS) ukazuje následující obrázek. Jde o řešení, ve kterém jeden z přístupových bodů funguje současně i jako stanice ve druhé buňce (BSS), a vysílání zdejšího přístupového bodu jakoby zesiluje a prodlužuje do vlastního přístupového bodu. Proto se o něm hovoří také jako o bezdrátovém opakovači (anglicky: Repeater, Repeating WDS).

Zabezpečení lokálních bezdrátových sítí Filtrování MAC adres Filtrování MAC adres, neboli filtrování fyzických adres je jedna z nejjednodušších forem zabezpečení bezdrátové sítě a také velmi nespolehlivá. MAC adresa (Media Access Control) je jedinečný identifikátor síťového zařízení, který používají různé protokoly, druhé (spojové) vrstvy OSI. Je přiřazována síťové kartě NIC, bezprostředně při její výrobě (u starších karet je přímo uložena do EEPROM paměti), nicméně ji lze dnes u moderních karet dodatečně změnit. Ethernetová MAC adresa se skládá ze 48 bitů a podle standardu, by se měla zapisovat jako tři skupiny, čtyř hexadecimálních čísel (např. 0123.4567.89AB), mnohem častěji se ale píše jako šestice, dvojciferných hexadecimálních čísel, oddělených pomlčkami nebo dvojtečkami (např. 01-23-45-67-89- AB nebo 01:23:45:67:89:AB).

Zabezpečení lokálních bezdrátových sítí Filtrování MAC adres Každý rámec, který je součástí komunikace mezi jednotlivými počítači, v rámci Wi-Fi sítě je vybaven právě dvěma MAC adresami. Adresou vysílajícího prvku sítě a adresou prvku, pro který je rámec určen. Většina (prakticky všechny), z dnešních Wi-Fi routerů, podporuje funkci filtrování MAC adres. Zjednodušeně to funguje tak, že se v nastavení routeru zadají adresy zařízení, které se chtějí do sítě připojovat pomocí Wi-Fi. Většina routerů podporuje dva režimy Accept (v tomto režimu jsou akceptovány jen packety, které jsou uvedeny v seznamu) a Reject (v tomto režimu jsou akceptovány všechny příchozí packety kromě těch, co jsou v seznamu). Pokud má tedy router nastavené filtrování MAC adres a je v režimu Accept, komunikuje jen se zařízeními, která jsou v seznamu povolena a packety od ostatních (nepovolených) zařízení odhazuje a nebere na ně zřetel.

Zabezpečení lokálních bezdrátových sítí Filtrování MAC adres Spolehlivost tohoto zabezpečení je velmi nízká. Je to z toho důvodu, že je sice omezena komunikace jen na daný seznam zařízení, které se k síti připojují, ale problém je v tom, že komunikace mezi povolenými zařízeními není nijak šifrována nebo skryta. Z toho vyplývá, že pokud se chce útočník dostat do sítě zabezpečené tímto způsobem, není nic jednoduššího, než odchytit pár paketů při komunikaci povoleného zařízení s routerem a pomocí softwaru z nich dostat MAC adresu, vysílajícího zařízení. Potom mu už jen stačí změnit MAC adresu svého zařízení na adresu zjištěnou a útočník má přístup do bezdrátové sítě umožněn. Tento typ zabezpečení je tedy velmi jednoduché prolomit. Ve většině případů se buď nepoužívá, nebo je použito v kombinaci s nějakým jiným zabezpečením, jako je například WEP nebo ještě lépe WPA nebo WPA2.

Zabezpečení lokálních bezdrátových sítí Skrytí SSID sítě SSID neboli Service Set Identifier jednoznačné pojmenování bezdrátové sítě, které se každých pár sekund vysílá v tzv. bacon frame (majákový rámec). Toto pojmenování bývá využíváno při veškeré komunikaci jednotlivých zařízení v síti. Pokud se SSID neshoduje, je komunikace odmítnuta. SSID je vlastně řetězec alfanumerických znaků, o maximální délce 32 znaků (ASCII). Stejně jako filtrování MAC adres, je skrytí SSID velmi jednoduchou formou zabezpečení, kterou není vůbec těžké prolomit. V případě nevysílaní SSID, se v závislosti na používaném softwaru pro bezdrátové připojení, síť buď vůbec nezobrazuje, nebo se zobrazuje jako síť bez názvu. Postup při prolomení tohoto zabezpečení je obdobný, jako v případě filtrování MAC adres.

Zabezpečení lokálních bezdrátových sítí Skrytí SSID sítě Kdykoliv, se totiž někdo přihlásí do sítě zabezpečené tímto způsobem, tak vysílá nijak nešifrované SSID aby se mohl připojit. Útočníkovi pak už jen stačí, za pomoci specializovaného softwaru odchytit tento řetězec znaků a poté se už může jednoduše, do takto zabezpečené sítě připojit, bez jakékoliv omezení. Podobně jako u filtrování MAC adres se buď tento typ zabezpečení vůbec nepoužívá, nebo se používá v kombinaci s nějakým dalším, vyspělejším zabezpečením.

Zabezpečení lokálních bezdrátových sítí WEP Šifrování WEP se už od počátku součástí standardu 802.11. Protokol WEP (Wired Equivalent Privacy) pracuje jako volitelný doplněk k 802.11 (Wi-Fi Alliance pro certifikaci Wi-Fi produktů WEP požaduje povinně), pro řízení přístupu k síti a zabezpečení přenášených dat. WEP byl původně určený pro dosažení takové bezpečnosti komunikace v bezdrátové síti, jaká odpovídá bezpečnosti v tradičních LAN (jak ostatně jeho název napovídá), ale ve výsledku tato očekávání nesplnil. Měl sloužit jak autentizaci, tak pro ochranu přenášených dat šifrováním se stejným tajným klíčem. Norma však nespecifikuje, jak se klíče distribuují. WEP nemusí být nutně použit pro autentizaci i šifrování; lze jej využít jen pro šifrování a autentizaci provést jinými metodami, což je vzhledem k slabinám autentizace WEP dokonce výhodnější.

Zabezpečení lokálních bezdrátových sítí WEP Hlavními vlastnostmi WEP jsou tedy: jednostranná autentizace, šifrování v dnešní době už ne příliš silnou proudovou šifrou RC4, s délkou klíče pouze 40 bitů. Slabinami WEP jsou snadno narušitelné statické klíče, které jsou náchylné k řadě útoků. WEP byl v době aktuálnosti standardu 802.11b, spolu s skrýváním SSID hlavním zabezpečením. V dnešní době je však překonán i když nabízí mnohem lepší zabezpečení, v porovnání třeba s filtrováním MAC adres nebo skrýváním SSID samotným. Všechny sítě 802.11 mají zabudovaný protokol WEP (Wired Equivalent Privacy). WEP používá symetrický postup šifrování, kdy pro šifrování a dešifrování se používá stejný algoritmus i stejný klíč. Autentizace v rámci WEP je považována za velice slabou až nulovou. 40bitový uživatelský klíč pro autentizaci je statický a stejný pro všechny uživatele dané sítě (sdílený klíč, shared secret) klienti jej používají společně se svou adresou MAC pro autentizaci vůči přístupovému bodu (ve skutečnosti se ověřuje totožnost síťové karty, nikoli samotné osoby uživatele). Autentizace se provádí pouze jednostranně, přístupový bod se neautentizuje.

Zabezpečení lokálních bezdrátových sítí WEP V 802.11 není definován mechanismus managementu WEP klíčů, který by se staral o automatickou distribuci klíčů a jejich obnovu. Šifrování přenášených dat ve WEP se provádí 64bitovým klíčem, který je složen z uživatelského klíče a dynamicky se měnícího vektoru IV (Initialization Vector) v délce 24 bitů, nebo lépe 128bitovým klíčem (sdílený klíč pak má délku 104 bitů, vektor má délku 24 bitů). IV se posílá otevřené formě a mění se obvykle s každým paketem, takže výsledné šifrování je jedinečné pro každý jednotlivý paket ve WLAN. WEP používá šifrovací algoritmus RC4. Bezpečnost sítě s WEP lze narušit jak mechanicky (krádeží jednoho z koncových zařízení s příslušnou WiFi kartou), tak odposlechem. Pro středně zkušené a vybavené narušitele není s trochou trpělivosti obtížné WEP porazit.

Zabezpečení lokálních bezdrátových sítí WEP WEP Cracking neboli luštění WEP je oblíbenou metodou útočníků. K rozluštění klíče je zapotřebí mezi 5 a 10 miliony paketů, a útočník spoléhá na to, že po celou dobu kdy je bude zachytávat WEP klíč nezměníte. Útočníci mají k dispozici open source programy jako je AirSnort nebo WEPCrack a stačí jim zachytávat komunikaci mezi přístupovým bodem a klientem. Obranou může být použití dalšího šifrování, popřípadě autentizačních mechanismů například pomocí VPN a 802.1x.

Zabezpečení lokálních bezdrátových sítí WPA WPA je zkratka pro Wi-Fi Protected Access, což je česky Wi-Fi chráněný přístup nebo Wi-Fi, s chráněným přístupem a je nástupcem WEP. Hlavním cílem bylo poučit se z nedostatků WEP a nabídnout kvalitnější a komplexnější zabezpečení pro bezdrátovou komunikaci. Původně se tento návrh jmenoval WEP2, ale nakonec byl změněn na WPA. Podle zákulisních údajů, pocházejících z Wi-Fi aliance se údajně říkalo, že když se loď potopí, tak tu novou nepojmenujete Titanic 2. 31. října 2002 ohlásila Wi-Fi aliance protokol WPA, což bylo v zásadě kompromisní řešení, protože některé části specifikace 802.11i už byly hotovy (například 802.1x a TKIP tedy Temporal Key Integrity Protocol), zatímco jiné ještě ne (například AES, Advanced Encryption Standard a zabezpečená deautentizace a disasociace).

Zabezpečení lokálních bezdrátových sítí WPA Logika, kterou se Wi-Fi aliance řídila, byla prostá: Nemůžeme čekat do doby, než dojde k ratifikaci 802.11i, což se stane přinejlepším za rok nebo dva, takže vezmeme to, co je hotovo a vydáme to ihned. WPA je tak podmnožinou 802.11i, kterou lze implementovat prostřednictvím aktualizace softwaru a firmwaru. Řeší jak šifrování, tak řízení přístupu (802.1x). Z bezpečnostního pohledu mají tyto technologie značný význam, protože řeší řadu slabin a bezpečnostních děr protokolů WEP a 802.11. Ve standardu WPA je vylepšen šifrovací algoritmus. Další výhodou je dobrá správa šifrovacích klíčů, což umožňuje interní změnu šifrovacího klíče bez toho, aby někdo nový klíč zjistil. Ke změnám šifrovacích klíčů dochází v předem daných časových úsecích, to znamená že případný útočník má mnohem méně času na zjištění klíče a jeho použití.

Zabezpečení lokálních bezdrátových sítí WPA Pro použití WPA je nutný dostatečně výkonný hardware, ale i aktualizovaný software. Někdy se stávalo (v dnešní době je to již spíše výjimkou, ale v minulosti bylo možné na tento problém narazit), že daný hardware nebyl dostatečně výkonný a standardy WPA nebylo možné podporovat. WPA je nemožné používat zároveň s WEP. V síti mohou být přítomna buď zařízení zabezpečená pomocí WPA nebo WEP. Z toho vyplývá, že pokud chcete v síti použít zabezpečení WPA, je nutné aby veškerá zařízení v síti tento standard podporovala.

Zabezpečení lokálních bezdrátových sítí WPA Oproti WEP ze kterého vychází, WPA se snaží řešit největší bezpečnostní díry v rámci standardu 802.11 i samotného WEP. Lze zmínit pár nevýhod WEP a jejich rešení ve WPA. WEP používá 24bitový inicializační vektor, který slouží jako část inicializačního údaje generátoru. Tento inicializacní vektor nebo spíše jeho hodnota, by měla být použita právě jednou, aby se zamezilo případným bezpečnostním rizikům. Často však dochází opakování hodnoty inicializačního vektoru, protože k vyčerpání všech kombinací v 24bitovém prostoru dochází v silném provozu, během několika hodin. Jakmile však dojde k opětovnému použití inicializačního vektoru, stává se celý systém velmi zranitelný vůči útokům na šifrovací sekvenci a také vůči opakovacím útokum. Útok na šifrovací sekvenci je založen na základní skutečnosti, že XOR dvou zašifrovaných textu dává stejný výsledek, jako XOR dvou přímých textů. Opakovací útok pak vezme známou zašifrovanou sekvenci a použije ji k podvržení nových paketů. Opakovací útoky jsou možné díky tomu, že WEP akceptuje libovolné hodnoty.

Zabezpečení lokálních bezdrátových sítí WPA Dalším významným problémem protokolu WEP, popsaným a využitým v programech jako je AirSnort, WEPCrack a dweputils je algoritmus pro plánování klíče. Díky tomuto problému je možné rozluštit hodnotu klíče, po zachycení dostatečného objemu šifrovaných dat. A konečně je možné (pro WEP) technikou přehazování bitu zmást funkci pro kontrolu integrity, která používá 32bitovou hodnotu CRC. Útočník muže modifikovat přenášený paket a změnit bity kontrolního součtu tak, že změna nebude detekovatelná. WPA řeší tyto problémy prostřednictvím mechanismu TKIP a 802.1x.

Zabezpečení lokálních bezdrátových sítí WPA TKIP reší následující slabiny: Útok opakováním možnost opakovaného použití hodnoty. Podvržení S 32bitovou lineární hodnotou CRC lze manipulovat. Útoky na slabé klíče šifra RC4 je napadnutelná útokem FMS (AirSnort,WEPCrack, dweputils a další) Protokol 802.1x pak reší tyto slabiny: Chybějící správa klíču. Chybějící podpora pokročilých autentizačních metod (tokeny, čipové karty, certifikáty, biometriky, jednorázová hesla a podobně). Chybějící identifikace a autentizace uživatelů. Chybějící centralizovaná autentizace a autorizace.

Zabezpečení lokálních bezdrátových sítí WPA První produkty odpovídající standardu WPA se na trhu objevily v kvetnu 2003. Vylepšení nabízená protokolem WPA se ovšem nedají použít pro síte typu ad-hoc a fungují pouze v sítích BSS/ESS s instalovanými AP. V zásadě představuje TKIP pouze dočasnou opravu protokolu WEP, kterou lze implementovat jednoduchým upgradem softwaru/firmwaru. Kvuli zachování zpětné kompatibility s velkým počtem stávajících instalovaných hardwarových zařízení byly při jeho návrhu učiněny různé kompromisy

Zabezpečení lokálních bezdrátových sítí WPA TKIP klient začíná dvemi klíči 128bitovým šifrovacím klícem a 64bitovým klíčem, pro zajištení integrity. Tyto klíče se získávají bezpečnými mechanismy při první komunikaci protokolem 802.1x. Označení prvního, šifrovacího klíče je Temprary Key neboli TK. Označení druhého klíče je poté Message Integrity Code, neboli MIC. Proces ověření probíhá tak, že se provede XORování hodnoty TK a MAC adresy odesílatele. Takto vzniká tzv. First Phase Key (mezilehlý klíč). Pro vytvoření Second Phase Key se používá tzv. mixování First Phase Key, se sekvenčním číslem a výstupem je standardní 128bitový WEP klíč. Zbytek procesu je prakticky stejný, jako v zabezpečení WEP. Hlavním bezpečnostním posílením oproti WEP je to, že díky první fázi procesu všichni klienti už nepoužívají stejný WEP klíč. Druhá fáze má za následek neexistenci korelace, mezi hodnotou inicializačního vektoru a samotným klíčem. Dosahuje se toho pomocí Fiestelovy šifry, kterou navrhli Doug Whiting a Ron Rivest. Díky této skutečnosti, nelze využít programů jako je AirSnort, WEPCrack a dweputils.

Zabezpečení lokálních bezdrátových sítí WPA2 WPA2 neboli standard 802.11i je přímým nástupcem WPA. Ve WPA byla implementována jen část práce pracovní skupiny 802.11i a proto nebyla úplně přesně to, co tato pracovní skupina zamýšlela. Standard 802.11i WPA2 byl schválen v roce 2004 a přináší konečně velmi robustní zabezpečení bezdrátové sítě. Hlavní a asi nejdůležitější komponentou standardu 802.11i je využití šifry AES (tato část 802.11i při vydávání WPA v polovině roku 2003 ještě nebyla hotova). Ve specifikaci 802.11i je AES povinná, ale TKIP je pouze volitelné.

Zabezpečení lokálních bezdrátových sítí WPA2 Zkratka AES znamená Advanced Encryption Standard, což v překladu znamená vylepšený kódovací standard. Původně vychází z šifry DES (Data Encryption Standard), což byla symetrická šifra, která byla vyvinuta v 70. letech v USA a v roce 1977 byla schválena jako standard pro šifrování v civilních státních organizacích USA a následně pronikla i do soukromého sektoru. Je založena na algoritmu se symetrickým klíčem, který je 56bitový. V dnešní době je tento algoritmus považován za nepoužitelný v zabezpečení, protože se zvyšováním výpočetního výkonu počítačů, je 56bitová šifra prostě nedostačující. Dokazuje to i skutečnost, že poprvé byla tato šifra prolomena 17.6.1997 a dokonce v lednu 1999 byla tato šifra prolomena za pouhých 22 hodin a 15 minut útoku brutální silou (útok, který zkouší jednu kombinaci klíče za druhou)

Zabezpečení lokálních bezdrátových sítí WPA2 Samotná AES je však mnohem propracovanější, než DES. Je stejně jako DES symetrická, ale může využívat buď 128bitového, 192bitového nebo 256bitového klíče, čímž je oproti DES nebo RC4 mnohem robustnější a výkonnější. V současné době dokonce není veřejně znám žádný případ plného prolomení této ochrany dat. AES je šifra odpovídající americkému federálnímu standardu FIPS (Federal Information Processing Standards) která byla navržena jako náhrada RC4. Samotnému přijetí šifry AES americkou vládou předcházel rozsáhlý průzkum a revize šifry. Stejně jako RC4 je i AES šifra se symetrickým klíčem, což znamená, že se text šifruje i dešifruje stejným sdíleným tajným klíčem. Na rozdíl od šifry RC4 která šifruje lineárně každý bajt XORováním s náhodnou sekvencí, AES pracuje s bloky o velikosti 128 bitů a proto se označuje jako bloková šifra.

Zabezpečení lokálních bezdrátových sítí WPA2 WPA2 je v dnešní době nejlepším možným typem zabezpečení bezdrátové sítě. Prolomení ochrany je velmi obtížné. Důležité také je, že šifra AES nebyla zatím podle všech informací prolomena. Tento stav však nemůže vydržet navždy a se zvyšováním výkonu počítačů to bude stále jednodušší. V budoucnosti budou proto potřeba nové formy zabezpečení a jiné bezpečnostní standardy.

Zabezpečení lokálních bezdrátových sítí souhrn WEP V bezdrátové počítačové síti pracuje WEP na linkové vrstvě, kde šifruje přenášené rámce pomocí proudové šifry RC4. Takzvaný 64bitový WEP používá 40bitový klíč, ke kterému je připojen 24bitový inicializační vektor a dohromady tak tvoří 64bitový RC4 klíč. Delší 128bitový WEP používá 104bitový klíč, ke kterému je připojen 24bitový inicializační vektor a dohromady tak tvoří 128bitový RC4 klíč. Někteří výrobci bezdrátových zařízení poskytují obdobným způsobem 256bitový WEP. Pro ověření integrity dat používá WEP kontrolní součty.

Zabezpečení lokálních bezdrátových sítí souhrn WEP autorizace Při použití Shared key authentication slouží WEP klíč k autorizaci ve čtyřech krocích pomocí challenge-response (tzv. handshake: 1. Klient pošle žádost o autorizaci přístupovému bodu. 2. Přístupový bod pošle klientovi v otevřeném textu výzvu (challenge). 3. Klient zakóduje přijatou výzvu svým WEP klíčem a pošle ho zpět v dalším autorizačním dotazu (response). 4. Přístupový bod dekóduje svým klíčem odpověď. Pokud se shoduje s dříve odeslanou výzvou, odešle zpět pozitivní odpověď.

Zabezpečení lokálních bezdrátových sítí souhrn WPA TKIP Pro eliminaci slabých míst byl vyvinut protokol TKIP (Temporal Key Integrity Protocol), který dočasně odstranil problém s inicializačními vektory a zavedl dynamickou správu šifrovacích klíčů, které jsou pomocí něj mezi klientem a přístupovým bodem bezpečně přenášeny nejen na začátku komunikace, ale i během ní. Na straně klienta (počítače připojujícího se k bezdrátové síti) je nasazen tzv. suplikant, což je univerzální démon běžící v pozadí na hlavním procesoru počítače a zajišťující autentizaci klienta a správu šifrovacích klíčů pomocí TKIP. Autentizace klienta je pro WPA navrženo buď pro použití předsdílené fráze (tzv. PSK Pre-shared key) nebo pro použití s autentizačním serverem (typicky RADIUS) pomocí protokolu IEEE 802.1X WPA používá 128bitový šifrovací klíč a 48bitový inicializační vektor (označován zkratkou IV), takže i když používá stejnou šifru jako WEP, odolává lépe útokům, jimiž je WEP napadán.

Zabezpečení lokálních bezdrátových sítí souhrn WPA2 802.11i WPA2 používá blokovou šifru Advanced Encryption Standard (AES) AES je zkratka Advanced Encryption Standard. Byl to bezpečnější protokol zavedený s WPA2, který nahradil prozatímní standard WPA. AES není žádným kulhajícím standardem vyvinutým speciálně pro Wi-Fi sítě; je to světově uznávaný šifrovací standard. Útok hrubou silou proti AES s 256bitovým klíčem by vyžadoval 2256 operací, celkový výpočet by tedy trval mnohem déle než je celkové stáří celého vesmíru. PSK je v obou případech zkratka pro pre-shared key the pre-shared key je obecně vaše šifrovací heslo. Tím se odlišuje od standardu WPA-Enterprise, který používá RADIUS server na obsluhu ukikátních klíčů ve velkých firemních či státních Wi-Fi sítích

Zabezpečení lokálních bezdrátových sítí WPS Dostatečně zabezpečená wifi síť by měla být samozřejmostí všude tam, kde není žádoucí vytvářet veřejně dostupné přístupové body pro náhodné kolemjdoucí. Ten, kdo se zajímá o zabezpečení wifi sítí alespoň trošku, ví, že WEP stojí za starou bačkoru a nasazuje WPA či WPA2 se sdíleným klíčem. A také ví, že dostatečně silné heslo ho ochrání před prolomením sítě útokem hrubou silou, což je doposud zatím jediný známý způsob, jak WPA prolomit. Jenže, co když se do sítě nebudeme probourávat přes opancéřované dveře, ale jednoduše tam vlezeme přes okno z papíru? Na začátku si pojďme ujasnit pojmy a ukažme na hodného a na toho zlého. Z nadpisu by se mohlo zdát, že se objevil způsob prolomení WPA bez nutnosti použít hrubou sílu (brute-force attack). To ale není úplně pravda, samotné WPA se totiž stále drží dobře a opravdu jediný doposud známý způsob prolomení WPA je použití hrubé síly. Takže vhodně zvolené heslo, tedy dostatečně dlouhé a silné, zaručuje praktickou neprolomitelnost WPA spolehlivě.

Zabezpečení lokálních bezdrátových sítí WPS To, co podlamuje WPA nohy, je WPS (Wifi Protected Setup). Standard vyvinutý po boku WPA, který usnadňuje spárování dvou zařízení (např. router PC) uživatelům, kteří nechtějí vstupovat do tajů šifrování a od svých chytrých krabiček očekávají, že prostě budou fungovat. Přesněji: ukolem WPS je zajistit bezpečné spárování dvou zařízení bez nutnosti zadávat dlouhá a případně i komplikovaná hesla. Samotný standard byl představen v roce 2007 a většina dnešních moderních routerů jej podporuje. Podporují jej i koncová zařízení, jakou jsou chytré mobilní telefony (např. Android od verze 4.1 nativně) nebo operační systémy, takže služba je v praxi velmi rozšířená a snadno použitelná.

Zabezpečení lokálních bezdrátových sítí WPS Standard WPS byl navržen s ohledem na využití v domácích sítích a nabízí několik metod párování zadáním PIN (osmimístné číslo), stisknutím tlačítka (fyzického na routeru či virtuálního v operačním systému), pomocí NFC (přiložením dvou zařízení k sobě) a pomocí USB zařízení. Celkem tedy čtyři metody, z nichž se v praxi nejčastěji používají první dvě a poslední (pomocí USB) dnes standard nedoporučuje používat. Jednotlivé způsoby zde nebudeme rozebírat detailně, velice podstatné je ale to, že metoda párování s pomocí PIN je povinnou součástí implementace standardu a v praxi jej tak musí podporovat všechna zařízení, která WPS implementují. Což je celkem problém, protože slabina WPS je právě v metodě párování pomocí PIN, takže všechna zařízení podporující WPS jsou teoreticky (a v podstatě i prakticky) zranitelná.

Zabezpečení lokálních bezdrátových sítí WPS V prosinci roku 2011 upozornil Stefan Viehböck na slabinu v návrhu WPS, která, podpořena v praxi nedokonalou implementací výrobci routerů, dělá WPS prolomitelné hrubou silou a teď pozor se stoprocentní úspěšností v řádu několika hodin. A to bez ohledu na složitost hesla k WPA, protože WPS jako takový s WPA nesouvisí, slouží pouze pro výměnu informací a klíčů před navázáním šifrovaného spojení WPA. Výsledkem prolomení WPS je nejen odhalení PINu WPS, ale také hesla k síti chráněné WPA(2)-PSK. Navíc se mi hacking WPS zdá v porovnání s hackingem jiných wifi technologií z uživatelského hlediska jednodušší není potřeba zachytávat žádný provoz (WEP), vynucovat si a chytat výměnu wpa handshake (WPA)... Prostě se jen neustále dokola zkouší jeden PIN za druhým (to samozřejmě dělá software), dokud se ten správný netrefí. Pouze je třeba zajistit alespoň trošku kvalitní signál, tzn. nebýt od routeru příliš daleko.

Zabezpečení lokálních bezdrátových sítí WPS V prosinci roku 2011 upozornil Stefan Viehböck na slabinu v návrhu WPS, která, podpořena v praxi nedokonalou implementací výrobci routerů, dělá WPS prolomitelné hrubou silou a teď pozor se stoprocentní úspěšností v řádu několika hodin. A to bez ohledu na složitost hesla k WPA, protože WPS jako takový s WPA nesouvisí, slouží pouze pro výměnu informací a klíčů před navázáním šifrovaného spojení WPA. Výsledkem prolomení WPS je nejen odhalení PINu WPS, ale také hesla k síti chráněné WPA(2)-PSK. Navíc se mi hacking WPS zdá v porovnání s hackingem jiných wifi technologií z uživatelského hlediska jednodušší není potřeba zachytávat žádný provoz (WEP), vynucovat si a chytat výměnu wpa handshake (WPA)... Prostě se jen neustále dokola zkouší jeden PIN za druhým (to samozřejmě dělá software), dokud se ten správný netrefí. Pouze je třeba zajistit alespoň trošku kvalitní signál, tzn. nebýt od routeru příliš daleko.

TCP UDP MMMMMM OPAKOVÁNÍ

Kapitola: Síťové protokoly a webové služby - TCP UDP Úkolem UDP (User datagram protokol) transportního protokolu je zajistit negarantovaný přenos dat, stejně jak je tomu při přenosu IP paketů. UDP však umožňuje použít jednu IP adresu cíle a zdroje pro přenos dat mezi více aplikacemi běžícími na koncových stanicích. Tuto možnost IP protokol v sobě integrovanou nemá. Tato vlastnost je velice důležitá u dnešních moderních koncových zařízení, která většinou pracují ve víceúlohovém režimu, kdy současně běží na stroji více aplikací současně. Aby bylo možné odlišit od sebe datové bloky patřící té či oné aplikaci/procesu, je nutné s nimi spojit identifikační informaci a tu přenášet společně v odpovídajících datových blocích sítí. Na protější straně lze díky ní snadno rozeznat, které aplikaci se mají data předat. Výše zmíněná informace může mít různou reprezentaci, nicméně v modelu TCP/IP bylo pro tento účel zavedené 16 bitové číslo. Aby bylo možné identifikovat i zdrojovou úlohu na straně vysílače, používá se toto číslo i pro zdrojovou aplikaci.

Kapitola: Síťové protokoly a webové služby - TCP UDP

Kapitola: Síťové protokoly a webové služby - TCP UDP UDP protokol, kromě výše zmiňované identifikace portů, umožňuje: Ověřit, zdali doručené datové segmenty jsou správně dlouhé, tj. zda nedošlo při přenosu k jejich zkrácení. UDP protokol k tomu používá pole délka, do něhož se na straně vysílací doplní celkové délka UDP segmentu, těsně před tím, než se segment pošle ke zpracování vrstvě IP. Omožňuje detekovat případný vznik chyb v rozšířeném záhlaví UDP segmentu, včetně uživatelských dat. Toto rozšířené záhlaví zahrnuje některá v průběhu přenosu neměnící se pole z IP paketu, jako je např. cílová a zdrojová adresa a některá další pole. Toto je vlastnost, která odlišuje UDP protokol od IP protokolu a posouvá komunikaci o další stupeň výše. Zasílat datové segmenty více koncovým stanicím současně. Tuto vlastnost dědí UDP od IP protokolu, který ji má také. Zde toto uvádíme pro úplnost, protože později zmiňovaný druhý transportní protokol TCP tuto vlastnost postrádá.

Kapitola: Síťové protokoly a webové služby - TCP TCP Druhým v praxi velice často používaným protokolem z architektury TCP/IP je protokol TCP (Transmission Control Protocol). Hlavní motivací pro zavedení tohoto protokolu bylo zajistit spolehlivý přenos dat, tak aby programátor aplikace již nemusel řešit následující problémy, které při přenosu IP paketů mohou nastat. Některé pakety nemusí do cílové stanice vůbec dorazit, protože protokol IP je koncipován od základu tak, že se data přenáší způsobem, kterému se v angličtině říká best effort, což lze volně přeložit, jako snaž se doručit, ale když se to z nějakého důvodu není možné, tak paket zahoď. Zde se jedná o zahození paketů v důsledku chyb v nich vzniklých vlivem fyzikálních podmínek přenosu. Žádný fyzický kanál není totiž za všech podmínek bezchybový protější stanice nemusí být schopna v daném okamžiku zpracovat velký objem generovaných dat stranou vysílací síť je přetížena a není schopna dočasně pakety přijímací stanici doručit, a tak je zahazuje někde podél (v uzlu sítě) cesty k cíli.

Kapitola: Síťové protokoly a webové služby - TCP TCP Aby bylo možné garantovat bezchybný a ucelený přenos bloku dat dané aplikace, je nutné tento blok nejprve rozdělit do menších částí - segmentů, které musí být tak dlouhé, aby se každý z nich, včetně servisních informací, vešel do odpovídajícího IP paketu. Pro opětovné sestavení datového bloku na straně přijímače je zapotřebí znát, které ze segmentů nebyly doručené a které naopak ano. Je tedy nezbytné, aby každý vyslaný segment obsahoval kromě části dat aplikačního bloku ještě další identifikátor, který by jej jednoznačně odlišil od ostatních. Přijímací strana takto pozná, který segment z bloku dat chybí, podle chybějícího identifikátoru segmentu. TCP protokol pro identifikaci vysílaných datových segmentů standardně používá celé binární 32 bitové číslo, které se průběžně mění u každého vysílaného segmentu. Mějme však na paměti, že toto číslo není pořadovým číslem vyslaného segmentu, tak jak je tomu u některých jiných protokolů, ale přímo ukazatel místa v datovém bloku aplikace, jehož součástí segment je. To je také důvod, proč se mu říká sekvenční číslo.

Kapitola: Síťové protokoly a webové služby - TCP TCP/IP - TCP Aby byl přijímač schopen rozpoznat, který ze segmentů chybí v bloku aplikačních dat musí být každý segment doplněn jednoznačným sekvenčním číslem. Zásadní otázkou však je, od jakého sekvenčního čísla se začnou jednotlivé segmenty bloku dat počítat. Vzhledem k tomu, že je přenos TCP plně duplexní, je nutné mít k dispozici tyto informace na obou komunikujících stranách. Obě strany si proto ve fázi navázání TCP spojení musí vzájemně vyměnit mezi sebou počáteční sekvenční čísla ISN pro jednu a druhou stranu přenosu.

Kapitola: Síťové protokoly a webové služby - TCP TCP záhlaví Koncept portů umožňuje vícenásobné použití jedné implementace TCP protokolu pro více procesů na jednom zařízení (nebo operačním systému) s jednou IP adresou. Tato pole jsou 16 bitová, což znamená, že teoreticky lze na jedné IP adrese vytvořit až 65 536 vzájemně nezávislých TCP zásuvek. Spodní rozsah portů od nuly do 1024 je však rezervován pro specifické serverové služby a za normálních okolností se tento rozsah nevyskytuje v poli zdrojový port (jsou však určité výjimky). Pro aktivní zásuvky (klientská část TCP) se volí dočasný dynamicky vytvořený rozsah počínaje většinou hodnotou 1025 a výše (rozsah však závisí na použitém operačním systému).

Kapitola: Síťové protokoly a webové služby - TCP TCP - bitové příznaky SYN používá se při navázání spojení. Samotný příznak používá TCP strana aktivní, informuje TCP přijímač o příchozím požadavku na navázání spojení a o nastaveném počátečním sekvenčním čísle (ISN) v sekvenčním poli záhlaví ACK tento příznak se používá vždy, když segment nese potvrzovací číslo. Současné nastavení příznaků SYN a ACK je potvrzením od pasivní strany TCP spojení, že byl přijat požadavek na navázání spojení stranou aktivní a zároveň, že segment v záhlaví nese počáteční sekvenční číslo ISN pro číslování segmentů v opačném směru přenosu od strany pasivní ke straně aktivní 19 FIN používá se při požadavku libovolné strany TCP spojení na ukončení probíhající spojení RST používá se pro obnovu spojení TCP (reset) pokud dojde k nekonzistenci řídících dat spojení nebo když na daném portu není připojená žádná aplikace, nebo je daný port zakázán PSH tento příznak se používá, pokud vysílací část aplikace vyžaduje okamžité předání všech dat ve vyrovnávací paměti přijímací strany TCP protější aplikaci.

Kapitola: Síťové protokoly a webové služby - TCP TCP - navázaní spojení Prvotní výměně kontrolních dat (např. hodnoty počátečních sekvenčních čísel) mezi oběma komunikujícími stranami TCP se říká navázání spojení. Teprve po bezprostředním navázání spojení probíhá fáze přenosu dat. TCP protokol byl navržen tak, že používá třífázový systém navázání spojení. Před vlastním popisem procesu navázaní spojení se věnujme otázce, jakým způsobem reaguje TCP přijímací strana při příjmu datového segmentu. Jak již bylo řečeno, TCP zajišťuje spolehlivý přenos dat v tom smyslu, že všechna aplikační data jsou doručena beze změn protější aplikaci.

Kapitola: Síťové protokoly a webové služby - TCP TCP - navázaní spojení Navázání spojení, viz obrázek, se uskutečňuje výměnou tří řídicích zpráv (three way handshake). Tyto zprávy se přenáší doplněním odpovídajících informací do záhlaví TCP segmentů. V záhlaví TCP segmentu se nachází kromě 32 bitového sekvenčního (na obrázku označené jako sek ) a potvrzovacího čísla (na obrázku označené jako ack ) i pole jednobitových bitových příznaků (SYN, ACK, URG, PSH, FIN, RST). Dva z těchto příznaků v různé kombinaci jsou použity ve fázi navázání TCP spojení, konkrétně SYN a ACK. Při navázaní TCP spojení je ve většině případů aktivní jedna strana spojení (typicky klient v modelu klient/server) a druhá strana pasivní (strana serveru).

Kapitola: Síťové protokoly a webové služby - TCP TCP/IP - navázaní spojení Aktivní strana vyšle první TCP segment s nastaveným příznakem SYN, který indikuje počáteční sekvenční číslo ISN (Initial Sequence Number) v poli sek (v našem případě se jedná o hodnotu ISNA) pro směr A-B. Tímto sděluje aktivní strana TCP, že svá data bude číslovat počínaje hodnotou ISNA+1. Pokud tato zpráva dojde k pasivní straně TCP, tak ta, pokud je spojení akceptovatelné, odešle aktivní straně odpověď v TCP segmentu v jehož záhlaví nastaví bitový příznaky 21 SYN a ACK a do pole sekvenčního čísla sek dosadí své ISN číslo pro opačný směr přenosu dat B-A (v našem případě to bude hodnota ISNB). Nastavením příznaku SYN v TCP záhlaví odpovědi signalizuje aktivní straně, že v tomto segmentu se nachází platné počáteční číslo pro obráceny směr přenosu. Příznak ACK signalizuje potvrzení přijetí zprávy od A ve směru od pasivní (server) strany TCP spojení k aktivní straně (klient). Pokud aktivní strana tuto odpověď přijme, má potvrzeno, že je spojení obousměrně funkční a také, že protější strana akceptovala její, tedy klientské počáteční sekvenční číslo. Stále ale chybí toto potvrzení straně pasivní. Z tohoto důvodu má aktivní strana TCP ještě za povinnost poslat v rámci procesu navázání spojení poslední, v pořadí třetí, zprávu, která potvrdí, že i aktivní strana akceptovala počáteční sekvenční číslo strany opačné (server). Výměnou výše uvedených tří řídicích segmentů je provedeno navázání TCP spojení, které tak přechází do další fáze přenosu dat

Kapitola: Síťové protokoly a webové služby - TCP TCP/IP - ukončení spojení Vzhledem k tomu, že s každým TCP spojením souvisí určité množství rezervové paměti, je nutné ji uvolnit, pokud sestavené TCP spojení není již potřeba. Pro ukončení spojení nelze použít dobu nečinnosti, protože TCP spojení může být teoreticky navázané, aniž by se v daném okamžiku přenášela určitá data. Teoreticky může být TCP spojení nekonečně dlouhé a přitom se jím mohou přenášet data jen po velice krátkou dobu, nebo interval. Nemáme tedy jinou možnost, jak nepotřebné spojení deaktivovat, než přímou indikací ukončení spojení. Tento princip u TCP musí existovat, protože by časem nerozpojená a nepotřebná TCP spojení vyčerpala většinu prostředků v koncovém systému (paměť, ale i CPU). Je to stejné, jako když v programu programátor uvolňuje již nepotřebné dynamicky alokované prostředky.

Kapitola: Síťové protokoly a webové služby - TCP TCP - ukončení spojení Explicitní metoda ukončení TCP spojení je založena na výměně zpráv mezi oběma TCP stranami, podobně jako se realizuje navázání TCP spojení. Ukončení spojení je však poněkud složitější. Pokud totiž jedna strana TCP žádá o ukončení spojení, protože v tomto směru již není zapotřebí data předávat, nemusí stejné podmínky platit i v opačném směru, kdy protější strana ještě určitá data potenciálně k přenosu mít může. Z tohoto důvodu je fáze ukončení spojení dvoustupňová. Nezávisle na sobě se ukončuje spojení nejprve v jednom a potom i v druhém směru. Pro každý směr jsou k tomu zapotřebí dvě zprávy, tj. celkově pro úplné ukončení TCP spojení jsou zapotřebí zprávy čtyři (4 way handshake), viz obrázek. Ukončení spojení v daném směru TCP přenosu se signalizuje protější straně nastavením příznaku FIN v záhlaví posledního datového segmentu. Protější strana odpoví na tento segment klasickým potvrzením ACK, čímž se v tomto směru tok data ukončí. Následuje ukončení spojení ve druhém směru podle stejných pravidel. Spojení TCP je plně ukončené pokud je ukončené v obou směrech.

Kapitola: Síťové protokoly a webové služby - TCP TCP - TCP navázání spojení Navázání spojení: Klient odešle na server datagram s nastaveným příznakem SYN a náhodně vygenerovaným číslem sekvence (x), potvrzovací číslo=0. Server odešle klientovi datagram s nastavenými příznaky SYN a ACK, potvrzovací číslo=x+1, číslo sekvence je náhodně vygenerované Klient odešle datagram s nastaveným příznakem ACK, číslo sekvence=x+1, číslo odpovědi=y+1. Ukončení spojení: Klient odešle datagram s nastaveným příznakem FIN Server odpoví datagramem s nastaveným příznakem ACK Server odešle datagram s nastaveným příznakem FIN Klient odpoví s nastaveným příznakem ACK Teprve po těchto čtyřech krocích je spojení ukončeno.

Zabezpečení (bezdrátových) sítí - LAN Firewall Paketové filtry Aplikační brány Stavové paketové filtry Pojem firewall označoval původně protipožární zeď, která sloužila pro oddělení ohně v budově tak, aby se již dále nešířil. Později se pojem používal pro podobná využití, tentokrát se však jednalo o kovovou desku oddělující motorový prostor auta nebo letadla od prostoru pro pasažéry. Technologie firewallu ve výpočetní technice se poprvé objevovala koncem osmdesátých let, kdy byl Internet co se týče celosvětového použití poměrně mladou technologií. Předchůdci dnešních firewallů byly tenkrát routery používané právě koncem osmdesátých let, které sloužily pro zabezpečení sítě. Zdroje: https://cs.wikipedia.org/wiki/firewall

Aktivní a pasivní prvky sítí - WLAN Obecné rozdělení: Router L3 Switch L2 Access Point Station V bezdrátových sítích se objevují mnohdy kombinace víše uvedených rozdělení. Ovšem pokud budeme nahlížet na analogii přímo, tak u spojů typu Point to Point neaplikujeme termíny router, switch apod.

Aktivní a pasivní prvky sítí - WLAN KLASIFIKACE MIKROVLNNÝCH ZAŘÍZENÍ Zařízení pro přenos datových signálů pomocí mikrovln lze roztřídit podle různých hledisek. Nejběžnější metoda třídění je podle struktury konstrukce. Kategorii kde všechna zařízení jsou ve vnitřních prostorech. Pouze anténa je umístěna v prostoru vnějším. Tato zařízení jsou enormně spolehlivá a mají vysoké přenosové rychlosti. Jsou také enormně drahá. Používají se na páteřní spojení. Kategorii kde všechna zařízení jsou ve vnějším prostoru (ALL OUTDOOR). Zákaznická data jsou přiváděna také do vnějších jednotek. Instalace těchto zařízení je jednoduchá a celek zabírá málu prostoru. Takové zařízení není náročné na vnitřní instalaci, ale obvykle má omezený počet vstupních interfejsů. Zařízení smíšená (SPLIT) se skládají z vnitřní jednotky (IDU) a z vnější jednotky (ODU). Mikrovlnná anténa a ODU jsou spojeny buď přímo do kompaktního celku anebo pomocí ohebného vlnovodu. Jednotky ODU a IDU jsou spolu spojeny pomocí koaxiálního kabelu, který přenáší vedle MF signálů i servisní signály a zajišťuje také napájení ODU. Smíšená zařízení lze lehce montovat a rychle z nich budovat rozsáhlé komunikační sítě s využitím mnoha interfejsů. V současnosti je to nejvíce rozšířený typ konstrukce.

Aktivní prvky sítí - WLAN Specifikace hlavních parametrů vysílače Úkolem přijímače je pomocí nízkošumových zesilovačů zesílit signál přicházející z přijímací antény, přeměnit jej na IF signál a předat do demodulátoru. Pracovní kmitočtové pásmo. V současnosti se používají pásma 1,9 / 6 / 7 / 8 / 10 / 11 / 13 / 15 / 18 / 23 / 24 / 26 / 38 GHz. Pásma 10 GHz, 17, 24 GHz a perspektivní pásmo 80GHz jsou tzv. volná pásma. Výstupní výkon. Výstupní výkon vysílače je hodnota naměřená na jeho výstupu. Rozsah výstupního výkonu závisí na kmitočtu a je od 25 dbm do 30 dbm. Je nastaven podle povolovacích podmínek spoje. Kmitočtová stabilita. Každý mikrovlnný kanál má svůj nominální střední pracovní kmitočet. Stabilita pracovního kmitočtu závisí na kmitočtové stabilitě lokálního oscilátoru vysílače. Jestliže je pracovní kmitočet vysílače nestabilní vznikající offset se projevuje snižováním amplitudy signálu po demodulaci v přijímači. To může dále způsobit zvětšení bitové chybovosti.

Aktivní prvky sítí - WLAN Specifikace hlavních parametrů přijímače Pracovní kmitočet V provozu musí přijímač a vysílač protistanice spolupracovat. Vysílací kmitočet vzdálené mikrovlnné stanice je přijímacím kmitočtem stanice místní. Vysílací kmitočet stanice místní je přijímacím kmitočtem stanice vzdálené. Propustné pásmo Účinné potlačení rušení vyžaduje co nejlepší přenos signálu a tedy vhodnou volbu propustného pásma a jeho amplitudových vlastností. Selektivita Aby bylo zajištěno, že přijímač zpracovává pouze signály na zvoleném kanálu, musí být schopný potlačovat signály nežádoucí. Jedná se o potlačení kmitočtů mimo pásmo zvoleného kanálu, zejména pak kanálů sousedních, zrcadlové kmitočty a kmitočet přeslechu vlastního vysílače. Rozsah automatického řízení zisku - ATPC (Automatic Transmit Power Control) Když přijímaná hladina je vyšší než hladina referenční nastává upward fading. Pokud je přijímaná hladina je nižší než hladina referenční je to downward fading. Předpokládejme že upward fading je +5 db a downward fading 40 db. Potom celkový únik je 45 db. Rozsah automatického řízení zisku musí být takový, že pokud se mění přijímaný signál v mezích celkového úniku, nesmí se měnit výstupní signál přijímače. Dynamický rozsah automatického řízení zisku musí tedy být 45 db.

Aktivní prvky sítí - WLAN VNĚJŠÍ JEDNOTKA (ODU OUTDOOR UNIT) Úkolem vnější jednotky je přeměna mezifrekvenčního kmitočtu na kmitočet rádiový, úprava rádiového kmitočtu a jeho zesílení. Parametry ODU vychází z použitého kmitočtu a přenosové kapacity. Protože obvykle nemůže jedna ODU pokrýt celé kmitočtové pásmo, rozděluje se kmitočtové pásmo do podpásem A, B, někdy i dále C, D atd. Jednotlivé ODU se liší přizpůsobením na jednotlivá podpásma, liší se rozdílným odstupem mezi vysílaným a přijímaným kmitočtem a dělí se na vysoké a nízké podle toho v kterém podpásmu může vysílat jejich vysílač. Pro nízkou ODU je kmitočet vysílače nižší než kmitočet přijímaný. Protistanice má ODU vyšší, protože kmitočet jejího vysílače je vyšší, než kmitočet přijímaný. Z rozdělení vyplývá, že ODU má mnoho různých variant. Tyto všechny varianty mají téměř shodná zapojení. Základní bloky ODU zobrazuje obrázek 6.

Aktivní prvky sítí - WLAN VNITŘNÍ JEDNOTKA (IDU INDOOR UNIT) Funkce IDU musí zajišťovat modulaci a demodulaci, multiplexování a servisní dohled. IDU je hlavní část mikrovlnného přenosového systému. Doplnění látky dle dokumentu (Principy digitální mikrovlnné komunikace) od strany 15 do strany 18 bez výpočtů.

WLAN mode - Mikrotik wiki.mikrotik.com/wiki/manual:wireless_station_modes Station Station-WDS Station-pseudobridge Station-pseudobridge-clone Station-bridge AP bridge Bridge Nstream dual slave WDS slave

Pasivní prvky - WLAN Zisk a směrová charakteristika Antény jsou zakončeny různě dlouhým kabelovým vývodem, ukončeným zpravidla VF-konektorem typu N-female nebo SMA-male. Častější je typ SMA, v případě výstupu N lze použít dostupné kabelové spojky. Při objednávání komponent vždy pamatujte na provedení samec/samice. I signál velmi kvalitní antény lze zcela znehodnotit použitím anténního kabelu s nevhodnou impedancí, vadným stíněním nebo letovanými a nesprávně připojenými konektory. Pokud je to možné, doporučuji použít hotové prodlužovací a přípojné kabely a konektorové spojky. Konektory musí být na kabel řádně zakrimpovány k tomu určeným speciálním nářadím. Pokud se rozhodnete pro výrobu vlastní kabeláže, budete se muset tímto nářadím vybavit nebo se jednodušeji obrátit na odborníky ve vašem okolí. Zkuste blízký obchod s WiFi komponenty nebo firmy zabývající se těmito instalacemi. Koaxiální kabely v žádném případě nelze nastavovat pájením.

Pasivní prvky - WLAN Zisk a směrová charakteristika Při výběru vhodné antény budeme vždy posuzovat: zisk směrovou charakteristiku polarizaci Je také třeba vyvrátit častou domněnku, že prostě čím větší je zisk antény, tím vhodnější je k použití. Tak prosté to zdaleka není! V první řadě je třeba porozumět anténnímu zisku a významu hodnoty dbi. Decibel (db) vyjadřuje hodnotu fyzikální veličiny (obvykle výkon nebo intenzitu elektromagnetického pole) relativně k implicitní referenční hodnotě v logaritmické škále. Písmeno i v jednotce dbi určuje vztah k referenční úrovni, kterou v našem případě rozumíme hypotetickou dokonalou všesměrovou anténu (dipól), která vysílá signál na všechny strany pod zcela identickým výkonem (resp. přijímá ze všech stran signál s identickou citlivostí).

Pasivní prvky - WLAN Zisk a směrová charakteristika Směrová charakteristika vyjadřuje graficky míru šíření vysílaného výkonu v určitém směru, a to v rovině horizontální a vertikální. Pro naši teoretickou anténu by byla modelem šíření výkonu dokonalá koule a směrová charakteristika by byla jak v horizontální, tak i vertikální rovině charakterizována kružnicí. Tento typ antény zvolíme za referenční úroveň a její zisk definujeme 0 dbi. Je třeba podotknout, že taková dokonalá anténa neexistuje a každá skutečná se jí pouze přibližuje.

Pasivní prvky - WLAN Zisk a směrová charakteristika Aby to bylo zcela jasné, vpravo je model směrové charakteristiky vytvořený z modelíny (párátko ukazuje směr osy antény, která je ve skutečnosti umístěna uprostřed koule). Znovu připomínám, že tento model nemá nic společného s tvarem vlny, je modelem míry výkonu vyzařovaného do okolí. Bod grafu vice vzdálený od středu tedy znamená, že v tomto směru je vysílán větší výkon než v jiném směru, kde je bod grafu blíže středu. V případě přijímací antény hovoříme o míře citlivosti v jistém směru. Pokud anténa vykazuje v jistém směru vyšší citlivost, musí nutně v jiném směru dosahovat citlivosti menší. Směrovosti (různé citlivosti v různých směrech) se dosahuje konstrukčním uspořádáním vnitřních prvků antény.

Pasivní prvky - WLAN Zisk a směrová charakteristika Porovnejme naši teoretickou dokonalou všesměrovou anténu s prutovou anténou (whip antenna) se ziskem 3dBi. Zatímco horizontální charakteristika zůstává kruhová, tedy všesměrová (tj. poletíte-li s modelem dokola po kružnici, kvalita přijímaného signálu se nebude měnit), zcela jiná situace je v rovině vertikální. Prostorový model takové charakteristiky vypadá asi takto:

Pasivní prvky - WLAN Zisk a směrová charakteristika Směrová charakteristika takové antény má tvar americké koblihy. S touto anténou dosahujeme dobrého příjmu v dálce nad horizontem, avšak výš nad obzorem se příjem zhoršuje. Z grafu můžeme odečíst, že cca 35 nad obzorem je příjem o 3dBi horší než na horizontu, tj. citlivost poloviční. V nadhlavníku je citlivost antény prakticky nulová, tj. s modelem nad hlavou videosignál ztratíte.

Pasivní prvky - WLAN Zisk a směrová charakteristika Na dalších obrázcích vidíte charakteristiku všesměrové 7dBi antény a její plastelínový 3D model. Připomíná hodně zploštěnou koblihu s výrazně potlačenými bočními laloky, které na modelu vypadají jako malé růžky.

Pasivní prvky - WLAN Zisk a směrová charakteristika Zatímco nízko nad horizontem můžeme letět vice jak 2 krát tak daleko než při použití dokonale všesměrové antény, výš nad horizontem se citlivost velmi rychle ztrácí. Při použití jediné přijímačové antény je tento typ pro FPV zcela nevhodný. Vhodná je naopak s diversity přijímačem s více anténními vstupy, kdy sektor výš nad obzorem a nad hlavou vykryjete druhou anténou, buď všesměrovou, nebo směrovou panelovou anténou namířenou vzhůru.

Pasivní prvky - WLAN Zisk a směrová charakteristika Panelové antény ještě vyššího zisku budou samozřejmě ještě směrovější a s ohledem na velmi úzký příjmový kužel je bude možné používat pouze s antenna-trackerem. Obrázek nalevo zobrazuje směrovou charakteristiku panelové antény se ziskem 11dBi. Vidíme, že šíře příjmového kužele (tedy. úhel, v němž anténa vykazuje pokles citlivosti o 3dBi, tedy na polovinu) je široký jen 35. Existují panelové antény ještě vyšších zisků (13dBi, 17dBi), ty jsou předurčeny pro užití pouze s aktivním antenna-trackerem pro lety za hranici přímé viditelnosti.

Pasivní prvky - WLAN Zisk a směrová charakteristika Z toho docházíme k závěru, že antény vyššího zisku budou vice směrové. Vysílač poskytuje na výstupu jistý vyzařovaný výkon, na čemž anténa nemůže změnit; je jej rozdílně rozděluje do různých stran. Je to něco za něco - anténa vyššího zisku "dosáhne dále", ale je třeba ji zaměřovat směrem k vysílači a to tím přesněji, čim vyšší její zisk je.

Pasivní prvky - WLAN Zisk a směrová charakteristika Z toho docházíme k závěru, že antény vyššího zisku budou vice směrové. Vysílač poskytuje na výstupu jistý vyzařovaný výkon, na čemž anténa nemůže změnit; je jej rozdílně rozděluje do různých stran. Je to něco za něco - anténa vyššího zisku "dosáhne dále", ale je třeba ji zaměřovat směrem k vysílači a to tím přesněji, čim vyšší její zisk je.

Pasivní prvky - WLAN Zisk a směrová charakteristika Dalším bodem, který je třeba zmínit a mít na zřeteli, je polarizace antény. Ač obě antény na dalším obrázku mají podobný zisk i charakteristiku, s první z nich dosáhnete výrazně lepších výsledků (zvláště pokud jde o výpadky obrazu) než s klasickou pigtail anténou, zejména při umístění nízko nad zemí. Jedinečné výsledky pak lze dosáhnout použitím speciálních tvarů antén, které si již budete muset vyrobit podomácku vlastním úsilím. Důvodem je polarizace.

Pasivní prvky - WLAN Zisk a směrová charakteristika - polarizace Běžné antény, které každý den vidíte na střechách domů, vysílacích věžích a BTS stanicích mobilních operátorů jsou antény lineárně polarizované. Hovoříme o polarizaci vertikální nebo horizontální. Elektromagnetické vlnění se z těchto antén šíří především v jedné preferované rovině. Druhou z polarizací získáte otočením antény o 90. Problém je v tom, že signál vysílaný anténou s polarizací v určité rovině bude dobře přijímán jen anténou s toutéž polarizací. Intenzita přijímaného signálu se může při otočení antény o 90 zmenšit i o 30dBi (a to je vážně moc víc jak 1000 násobek!). Tomuto stavu říkáme stav křížené polarizace. Lineárně polarizované antény jsou výrobně velmi jednoduché a tudíž levné a v řadě každodenních aplikací plně vyhovující. Pokud vysílací i přijímací anténa jsou umístěny staticky a vzájemnou polohu nemění, problém křížené polarizace prakticky nemůže nastat. Stěží se váš dům i s anténním držákem otočí o 90, což by vám přineslo například problémy se ztrátou příjmu Wi-Fi internetu nebo TV signálu.