Научная статья на тему 'Локальные вычислительные сети на основе беспроводных технологий'

Локальные вычислительные сети на основе беспроводных технологий Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
370
50
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Борисов Б. П., Палиенко А. А., Шарыпова Т. Н.

Борисов Б.П., Палиенко А.А., Шарыпова Т.Н. Локальные вычислительные сети на основе беспроводных технологий // Изв. вузов. Сев.-Кавк. регион. Техн. науки. 2006. № 4. С. 12-14. Рассматриваются беспроводные локальные вычислительные сети (WLAN). Ил. 1.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Borisov B.P., Palienko A.A., Sharypova T.N. Local Computing Networks Based on Wireless Technologies // Higher School News. The North-Caucasian Region. Technical Sciences. 2006. № 4. Рp. 12-14. The local wireless computing networks WLAN are considered. 1 Figure.

Текст научной работы на тему «Локальные вычислительные сети на основе беспроводных технологий»

пускной способности линий связи между отдельными узлами, и высокое быстродействие устройств коммутации (в первую очередь для ускорения синхронизации в ИС со значительным числом узлов).

Литература

1. Agrawal R., Carey M.J., Livny M. Concurency Control

Performance Modeling: Alternatives and Implications // ACM Trans. Database Systems. 1987. Vol. 12. № 4. Р. 609-654.

2. Agrawal D., Abbadi A.E., Holliday J. The Performance of Database Replication With Group Multicast // Proc. Int'l Symp. Fault Tolerant Computing (FTCS 29). 1999. P. 158-165.

3. Amir Y., Danilov C., Miskin-Amir M, Stanton J., Tutu C. Practical Wide-Area Database Replication / Technical Report CNDS-2002-1 Johns Hopkins University. http : //www. cnds .j hu.edu/publications.

4. Amir Y., Danilov C., Miskin-Amir M., Stanton J., Tutu C. On

the Performance of Wide-Area Synchronous Database Replication / Technical Report CNDS-2002-4. November 18, 2002. http://www.cnds.jhu.edu.

5. Cai M., Chervenak A., Frank M. A Peer-to-Peer Replica Location Service Based on A Distributed Hash Table // Proceedings of the SC2004 Conference (SC2004), November 2004.

6. Chervenak A.L., Palavalli N., Bharathi S., Kesselman C., Schwartzkopf R. Performance and Scalability of a Replica Location Service // Proceedings of the International IEEE Symposium on High Performance Distributed Computing (HPDC-13), June 2004.

7. Daudjee K., Salem K. Lazy Database Replication with Freshness Guarantees // Technical Reports CS-2002-31 / University of Waterloo, Ontario, Canada, November 2002. http://www. cs.uwaterloo. ca/ research/tr/2002.

8. Didonet M. Stage report "Adaptive Replication Models" / Université de Nice Sophia Antipolis. July,1st 2003. 45p.

9. Foster I., Iamnitchi A., Ripeanu M, Chervenak A., Deelman E., Kesselman C., Hoschek W., Kunszt P., Stockinger H., Stockinger K., Tierney B. A Framework for Constructing Scalable Replica Location Services.

10. Kemme B. Database Replication for Clusters of Workstations. PhD dissertation, Swiss Federal Inst. of Technology. Zurich, Switzerland, 2000.

11. Lasaro C., Pedone F., Schmidt R. A Primary-Backup Protocol for In-Memory Database Replication // 5th IEEE International Symposium on Network Computing and Applications (NCA06). Cambridge, MA, USA, July 2006.

12. Norvag K., Sandsta O., Bratbergsengen K. Concurrency Control in Distributed Object-Oriented Database Systems // Proc. Advances in Databases and Information Systems Conf. 1997. P. 9-17.

13. Pitoura E. A Replication Schema to Support Weak Connectivity in Mobile Information Systems // 7th International Conference on Database and Expert Systems. Applications (DEXA), September 1996.

14. Preguija N, Shapiro M, Martins J.L. Automating semantics-based reconciliation for mobile databases // RENPAR'15/SympaAAA'2003.

15. Ripeanu M., Foster I. A Decentralized, Adaptive, Replica Location Service // 11th IEEE International Symposium on High Performance Distributed Computing (HPDC-11). Edinburgh, 2002. July 24-16.

16. Soundararajan G., Amza C., Goel A. Database Replication Policies for Dynamic Content Applications // EuroSys . 2006. P. 89-102.

17. Schneider F.B. Implementing Fault-Tolerant Services Using the State Machine Approach: A Tutorial // ACM Computing Surveys. 1990. Vol. 22. № 4. Р. 299-319.

18. Valduriez P., Pacitti E., Coulon C. Large-scale Experimentation with Preventive Replication in a Database Cluster // VLDB Workshop on Design, Implementation, and Deployment of Database Replication (DIDDR'05). Trondheim. 2005.

19. Wiesmann M., Schiper A. Comparison of Database Replication Techniques Based on Total Order Broadcast // IEEE Transactions on Knowledge and Data Engineering. 2005. Vol. 17. № 4, April.

Южно-Российский государственный технический университет

(Новочеркасский политехнический институт) 4 июля 2006 г.

УДК 004.9

ЛОКАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ НА ОСНОВЕ БЕСПРОВОДНЫХ ТЕХНОЛОГИЙ

© 2006 г. Б.П. Борисов, А.А. Палиенко, Т.Н. Шарыпова

В последнее время все большую актуальность приобретает использование беспроводных локальных вычислительных сетей - ЛВС (ШЬАЩ. Отсутствие материальной среды передачи сигнала является огромным преимуществом ШЬАЫ, так как не требует фиксированного положения узлов ЛВС, однако и создает определенные проблемы, связанные с качеством передачи, помехами и защищенностью от проникновения.

В 1997 г. был утвержден первый стандарт для WLANIEEE 802.11, который предусматривал работу в полосе 2,4 - 2,483 ГГц и два метода передачи радиосигнала с расширением спектра: метод прямой последовательности (Direct Sequence Spread Spectrum-DSSS) и метод скачущего переключения частот (Frequency Hopping Spread Spectrum—FHSS). При использовании FHSS передатчик и приемник переключаются на узкополосные несущие разной

частоты в определенной последовательности, которая кажется случайной. Схема предусматривает разбивки выделенной полосы частот на 79 поддиапазонов шириной 1 МГц каждый. В качестве модуляции применяется двухуровневое гауссово переключение частот (2-level GFSK), что позволяет достичь скорости передачи данных 1 Мбит/c. В методе DSSS весь диапазон 2,4 ГГц делится на пять перекрывающихся 26-мегагерцевых поддиапазонов. Информация передается по каждому из каналов без переключения на другие. Значение каждого бита кодируется с помощью избыточной 11-битной последовательности Баркера (Barker) - {10110111000}. Она имеет определенные математические свойства, делающие ее весьма эффективной для кодирования. Над исходным потоком битов выполняется операция XOR с кодовым словом Баркера, в результате чего получается последовательность данных, называемых чипами (chips). Затем каждая 11-битная последовательность чипов преобразуется в волновую форму или символ и модулируется. Если в качестве схемы модуляции используется двух-позиционная фазовая манипуляция (BPSK), то скорость передачи составит 1 Mbps. Для достижения в два раза большей скорости применяется квадратурная фазовая манипуляция (QPSK) - с помощью четырех сдвигов фаз удается закодировать два бита в одном символе. DSSS и FHSS имеют разные механизмы сигнализации и поэтому несовместимы.

Стандарт 802.11 не получил признания на рынке телекоммуникаций. Основными причинами были низкая скорость и высокая стоимость. В сентябре 1999 г. был ратифицирован стандарт IEEE 802.11b, который предлагал скорость передачи до 11 Mbps, но в принципе является модификацией 802.11. Спецификация 802.11b определяет только один метод переда-чи-DSSS. Таким образом, сети 802.11b будут взаимодействовать с системами 802.11 DSSS, но не с 802.11 FHSS. Для увеличения скорости передачи используется более совершенная техника кодирования, которая называется Complementary Code Keying (CCK), что можно перевести как манипуляция с помощью дополнительного кода. Она состоит из 64 8-чиповых кодирующих слов и позволяет закодировать одним словом вплоть до 6 бит. Затем код CCK модулируется с помощью схемы QPSK (квадратурной фазовой манипуляции), что и дает в результате пропускную способность 11 Мбит/с.

Спецификация 802.11a предусматривает скорость передачи данных до 54 Мбит/с, для этого задействует-ся более емкий информационный канал — полоса частот 5,15-5,825 ГГц. Стандарты 802.11b и 802.1a определяют принципиально различные методы передачи. Если в первом случае используется одна несущая, то во втором-множество несущих (MultiCarrier Modulation-MCM). Схема, применяемая в 802.11a, называется мультиплексированием с разделением по ортогональным частотам (Orthogonal Frequency Division Multiplexing-OFDM). Главный принцип заключается в том, чтобы разделить основной поток битов на ряд параллельных подпотоков с низкой ско-

ростью передачи и затем использовать их для модуляции соответствующего числа несущих. В итоге схема BPSK дает скорость передачи 6 Мбит/с, QPSK удваивает это значение, последующее удвоение достигается с помощью 16QAM, ну и, наконец, схема 64QAM позволяет получить 54 Мбит/с.

Стандарт IEEE 802.11a оказался не совместимым ни с вариантом 802.11b, ни с базовым беспроводным стандартом IEEE 802.11. В то же время первый был благожелательно принят рынком, и инсталляционная база беспроводных сетей на его основе постоянно расширялась. Поэтому был подготовлен предварительный вариант нового стандарта, который получил название 802.11g и был ратифицирован в июне 2003 г.

Стандарт 802.11g использовал схему мультиплексирования OFDM, что позволило достичь пропускной способности 54 Мбит/с. Для обеспечения совместимости с сетями 802.11b он предусматривал поддержку механизма кодирования CCK/Barker. На рис. 1 дано сравнение стандартов по скорости передачи данных и зоне действия.

V, Мбит/с

Рис. 1. Сравнение стандартов беспроводной связи по скорости и зоне покрытия: V - скорость передачи данных; R - радиус действия

Как и все стандарты IEEE 802, 802.11 работает на нижних двух уровнях модели ISO/OSI, физическом уровне и канальном уровне. Канальный уровень 802.11 состоит из двух подуровней: управления логической связью (Logical Link Control, LLC) и управления доступом к носителю (Media Access Control, MAC). 802.11 использует тот же LLC и 48-битовую адресацию, что и другие сети 802, что позволяет легко объединять беспроводные и проводные сети, однако MAC уровень имеет кардинальные отличия.

Чтобы учесть это отличие, в 802.11 применяют модифицированный протокол, известный как Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA), или Distributed Coordination Function (DCF). CSMA/CA пытается избежать коллизий путём использования явного подтверждения пакета (ACK), т.е. принимающая станция посылает ACK-пакет для подтверждения того, что пакет получен неповреждённым.

Другая специфичная проблема MAC-уровня - это проблема «скрытой точки», когда две станции могут обе «слышать» точку доступа, но не могут «слышать» друг друга в силу большого расстояния или преград. Для решения этой проблемы в 802.11 на MAC-уровне добавлен необязательный протокол Request to Send/Clear to Send (RTS/CTS). Когда используется этот протокол, посылающая станция передаёт RTS и ждёт ответа точки доступа с CTS. Так как все станции в сети могут «слышать» точку доступа, сигнал CTS заставляет их отложить свои передачи, что позволяет передающей станции передать данные и получить ACK-пакет без возможности коллизий.

Наконец, MAC-уровень 802.11 предоставляет возможность расчёта CRC и фрагментации пакетов. Каждый пакет имеет свою контрольную сумму CRC, которая рассчитывается и прикрепляется к пакету. Фрагментация пакетов позволяет разбивать большие пакеты на более маленькие при передаче по радиоканалу, что полезно в очень «заселённых» средах или в тех случаях, когда существуют значительные помехи, так как у меньших пакетов меньше шансы быть повреждёнными. Этот метод в большинстве случаев снижает необходимость повторной передачи и повышает производительность всей беспроводной сети.

MAC-уровень 802.11 несёт ответственность за то, каким образом клиент подключается к точке доступа. Когда клиент 802.11 попадает в зону действия одной или нескольких точек доступа, он на основе мощности сигнала и наблюдаемого значения количества ошибок выбирает одну из них и подключается к ней. Время от времени он проверяет все каналы 802.11, чтобы посмотреть, не предоставляет ли другая точка доступа службы более высокого качества. Если такая точка доступа находится, то станция подключается к ней.

802.11 определяет два типа оборудования - клиент, компьютер, укомплектованный беспроводной сетевой интерфейсной картой (Network Interface Card, NIC), и точку доступа (Access point, AP), которая выполняет роль моста между беспроводной и проводной сетями. Точка доступа обычно содержит в себе приёмопередатчик, интерфейс проводной сети (802.3), а также программное обеспечение, занимающееся обработкой данных.

Стандарт IEEE 802.11 определяет два режима работы сети - режим «Ad-hoc» и клиент/сервер (или режим инфраструктуры - infrastructure mode). В режиме клиент/сервер беспроводная сеть состоит из как минимум одной точки доступа, подключенной к проводной сети, и некоторого набора беспроводных оконечных станций.

Северо-Кавказский филиал Московского технического университета связи и информатики

Режим «Ad-hoc» (также называемый точка-точка, или независимый базовый набор служб, IBSS) - это простая сеть, в которой связь между многочисленными станциями устанавливается напрямую, без использования специальной точки доступа.

Если сети не уделить должного внимания, то злоумышленник может получить: доступ к ресурсам и дискам пользователей Wi-Fi-сети, а через неё — и к ресурсам LAN; подслушивание трафика, извлечение из него конфиденциальной информации; искажение проходящей в сети информации; воровство интернет-трафика; атака на ПК пользователей и серверы сети; внедрение поддельной точки доступа; рассылка спама, противоправная деятельность от имени вашей сети.

Главной защитой долгое время являлось использование цифровых ключей шифрования потоков данных с помощью функции Wired Equivalent Privacy (WEP). Сами ключи представляют из себя обыкновенные пароли с длиной от 5 до 13 символов ASCII, что соответствует 40- или 104-разрядному шифрованию на статическом уровне. Как показало время, WEP оказалась не самой надёжной технологией защиты.

После 2001 г. для проводных и беспроводных сетей был внедрён новый стандарт IEEE 802.1X, который использует вариант динамических 128-разрядных ключей шифрования, т. е. периодически изменяющихся во времени. Таким образом, пользователи сети работают сеансами, по завершении которых им присылается новый ключ.

В конце 2003 г. был внедрён стандарт Wi-Fi Protected Access (WPA), который совмещает преимущества динамического обновления ключей IEEE 802.1X с кодированием протокола интеграции временного ключа Temporal Key Integrity Protocol (TKIP), протоколом расширенной аутентификации Extensible Authentication Protocol (EAP) и технологией проверки целостности сообщений Message Integrity Check (MIC).

Помимо этого, параллельно развивается множество самостоятельных стандартов безопасности от различных разработчиков, в частности, в данном направлении преуспевают Intel и Cisco. В 2004 г. появился WPA2, или 802.11i, - максимально защищённый стандарт.

WLAN являются хорошей альтернативой обычным проводным локально-вычислительным сетям. Таким образом, с каждым днем возможности Wi-Fi растут и повсеместное использование этих технологий не за горами.

9 марта 2006 г.

i Надоели баннеры? Вы всегда можете отключить рекламу.