Tryb bezprzewodowy: rodzaje, opis, cechy wyboru

Istnieją trzy podstawowe tryby, z których może korzystać urządzenie Wi-Fi. Te tryby sieci bezprzewodowej określają rolę urządzenia w nim. Metoda konfiguracji zależy od typów połączeń, które mają być używane między węzłami. Oprócz niestandardowych telefonów, tabletów i laptopów używane są routery kontrolujące sieć. Mogą łączyć jedną sieć z drugą, określać, który ruch przechodzi między nimi i wykonywać inne funkcje w sieci, na przykład przypisać adres IP. Po pierwszym uruchomieniu standardu Wi-Fi 80211 b stał się najbardziej rozpowszechnionym urządzeniem konsumenckim ze względu na niski koszt. Trzy lata temu został zastąpiony szybszym 80211 g, który zachował kompatybilność z obsługą istniejącego sprzętu, wciąż mając pewne wady starych modeli. Kolejny duży standard sieci bezprzewodowych na świecie - 80211 ac został wydany w 2013 roku i stał się najbardziej poszukiwanym przez wielu właścicieli urządzeń mobilnych.


Krótka historia standardów

Jeżeli użytkownik ustawił sobie za cel stworzenie szybkiej sieci w domu lub biurze, trzeba zrozumieć, parametry techniczne i sprzęt sieciowy, a przede wszystkim, musimy zrozumieć, że oznacza to dziwny numer 802. W rzeczywistości, system wykorzystuje szereg standardów sieciowych nazw. Sieci Ethernet zaczynające się na 802.3 Bluetooth prefiks 80215 i Wi-Fi jest oznaczony 80211. Wszystkie różne warianty Wi-Fi rozpocznie się od tego numer 80211, a następnie pismemlub dwa identyfikujące właściwości sieci, takie jak maksymalna prędkość i zasięg urządzenia. Aby zapewnić zgodność sieci bezprzewodowych z różnymi urządzeniami, w specyfikacji dla wielu smartfonów znajduje się lista Wi-Fi 80211 a, b, g, n i ac. Obejmuje on wszystkie stare i najczęściej używane nowoczesne standardy, aby pomóc określić postępowe ulepszenia modelu, głównie pod względem szybkości.


W 1970 r. Uniwersytet Hawajski opracował pierwszą bezprzewodową sieć transmisji danych między wyspami o tej samej nazwie. Jednak dopiero w 1991 r. Instytut Inżynierów Elektryków i Elektroników (IEEE) zaczął omawiać standaryzację technologii WLAN. W 1997 r. IEEE ratyfikowało standard 80211, stosując termin "technologia 80211", który obejmuje Wi-Fi. W 1999 r. Komunikat został przedstawiony opinii publicznej na temat ratyfikacji trybu bezprzewodowego 80211 ai b. Te standardy miały bardzo niską prędkość odpowiednio 54 Mb /s i 11 Mb /s, ale w tym czasie było to normalne, ponieważ nie było przenośnych telefonów komórkowych Wi-Fi i bardzo niewielu laptopów. Jednak w 2003 r. Pojawiły się urządzenia mobilne z Wi-Fi, a przenośne laptopy stały się bardziej rozpowszechnione zarówno w zastosowaniach biznesowych, jak i osobistych. W tym czasie zatwierdzono standard 80211 g, zapewniający prędkość do 54 Mb /s na przestrzeni 24 GHz. W 2007 r. Wypuszczono pierwszy smartfon, a wraz z nim ratyfikowano 80211 n.
Standard n zapewnia wyższą prędkość przetwarzania (do 450 Mb /s) dla Wi-Fi i obsługę urządzeń o częstotliwości 24GHz i 5 GHz. Dziś inteligentne urządzenie na tyle wiarygodne, aby zastąpić specjalistycznej, droższej technologii dla laptopów, ponieważ komunikacja bezprzewodowa stała się nadrobić zaległości. W 2013 roku pojawił się gigabitowy standard Wi-Fi 80211 ac. 80211 ac - fantastyczna nowa technologia bezprzewodowa, która doznała ludzkość w dobie Gigabit Wi-Fi.

Trzy role sieć bezprzewodowa

Rola sieci określa cele i urządzeń, które są w stanie im sprostać.
Klienci bezprzewodowi (stacja). Urządzenia takie jak komputery, tablety i telefony są stałymi klientami w sieci. W przypadku dostępu do bezprzewodowego punktu dostępu lub routera w domu lub biurze, jest to urządzenie klienckie. Ten tryb działania bezprzewodowej sieci klienta jest również znany jako "tryb stacji". Niektóre routery mogą pracować w tym charakterze, który pozwala im funkcjonować jako bezprzewodowej karty PC i przyłączyć się do różnych punktów dostępowych. Stacja może łączyć dwie sieci Ethernet lub łączyć się z bardziej odległymi punktami dostępu. Klient bezprzewodowy uzyskuje dostęp do informacji za pośrednictwem tego samego kanału. Punkty dostępu (Master). Większość sieci bezprzewodowych użycia punktu dostępu - urządzenie, które jest umieszczony i sterowany za pomocą połączenia bezprzewodowego dla laptopów, tabletów i smartfonów. Jeśli korzystasz z Wi-Fi w domu i w biurze, dzieje się to za pośrednictwem punktu dostępowego. Gdy router jest skonfigurowany jako punkt dostępowy, znajduje się w trybie głównym lub infrastrukturze. Punkty dostępu mogą obejmować wiele obszarów z sygnałem bezprzewodowym, wszystko zależy od mocyurządzenie i typ anteny. Powinno to być znane użytkownikowi przed podjęciem decyzji, która sieć bezprzewodowa wybierze
specjalny węzeł (Mesh). Niektóre urządzenia bezprzewodowe, laptopy lub bezprzewodowe routery obsługują tryb Ad-Hoc. Dzięki temu urządzenia te mogą łączyć się ze sobą bez pośredniego punktu dostępu, który kontroluje sieć. Ten standard tworzy sieć innego typu. W trybie Ad-Hoc wszystkie urządzenia są odpowiedzialne za wysyłanie i odbieranie wiadomości do innych urządzeń - nie ma między nimi nic więcej. W sieci każde urządzenie musi odgrywać te role i używać tej samej konfiguracji do udziału. Nie wszystkie urządzenia korzystają z tego trybu, a niektóre używają go jako "ukrytej" funkcji. Specjalne urządzenia służą do tworzenia sieci komórkowej, więc gdy są w tym trybie, nazywa się je "ładniejszymi węzłami".

Powiązane urządzenia w sieciach

Aby zapewnić funkcjonalność opisanych powyżej sieci bezprzewodowych (klientów, punktów dostępowych i węzłów Ad-Hoc), wymagane są urządzenia skonfigurowane dla różnych ról:
  • Sieć domowa lub biurowa. Ten rodzaj sieci bezprzewodowej jest zwykle kombinacją routera i bezprzewodowego punktu dostępowego (AP). W wielu sieciach można je połączyć w jedno urządzenie. Są powszechnie określane jako routery i mają port DSL, kablowy, 3G lub 4G do połączenia z Internetem. Duże scenariusze biurowe mogą mieć wiele urządzeń AP rozproszonych w całym domu, aby zapewnić równomierne pokrycie sieci bezprzewodowejsieć.
  • Dwupunktowa komunikacja - połączenia dalekosiężne. Takie sieci mogą być używane do łączenia odległych budynków lub dzielnic. Zwykle wymaga to bardzo skupionych anten, takich jak anteny (antena, która może wysłać wąską wiązkę w określonym kierunku). Intercity często określa się jako punkt-punkt lub PtP. Tytuł opisuje koncepcję: dwa punkty są powiązane i nic więcej. W przypadku standardu wymagane są dwa urządzenia bezprzewodowe: jeden musi być skonfigurowany jako punkt dostępu, a drugi to klient.
  • Punkt dostępu międzymiastowego i połączenie klienta. Jest to kolejny przykład komunikacji dwupunktowej, w której routery mają anteny do dłuższej komunikacji. Dwa urządzenia bezprzewodowe są ze sobą połączone, a anteny określają zakres, w którym mogą być podłączone. Im bardziej skupiony jest sygnał, może wystąpić dalsza komunikacja dwupunktowa. Wraz ze wzrostem odległości między urządzeniami ważniejsze jest ustawienie sygnału za pomocą anten (na obu końcach połączenia).
  • Point to MultiPoint to model dostawcy usług internetowych. Łącząc dwie zasady używane w określonych sieciach, wiele urządzeń klienckich podłączonych do punktu dostępowego i mocniejsze anteny używane do urządzeń zewnętrznych do tworzenia dłuższych kanałów, można tworzyć sieci wielopunktowe. Są to duże punkty dostępu do sieci, w których "centrum" ma jedno urządzenie, które kontroluje wszystkich podłączonych klientów i łączy je z Internetem. Tego typu sieci są wykorzystywane przez dostawców usługInternet bezprzewodowy (WISP) do łączenia domów i firm z siecią. Zamiast kładzenia kabli przez obszar lub miasto, dostawcy ustawiają jeden lub więcej potężnych punktów dostępu na najwyższym budynku lub wieży.
  • Sieć siatkowa wykorzystuje zasadę punkt do wielu punktów i opiera się na założeniu, że każdy węzeł łączy się z dowolnym innym węzłem w tym zakresie. W istocie tworzy to sieć wielopunkt-wielopunkt. Wymaga to, aby wszystkie urządzenia były w trybie Ad-Hoc. Urządzenia w trybie AP lub w trybie klienta nie mogą wykonywać tej samej funkcji. Bezprzewodowe węzły siatki są instalowane na dachach różnych budynków, a te węzły, które znajdują się w strefie działania i nie mają sygnałów blokujących, zostaną połączone. Będą udostępniać wszystkie powiązane zasoby i łączyć się z komputerami, punktami dostępowymi lub budując routery, aby zapewnić użytkownikom zasoby w dowolnym miejscu w sieci.
  • Sieci hybrydowe. Projektując i budując sieci miejskie lub publiczne może być trudne lub niemożliwe zastosowanie jednej metody dla masowego połączenia abonenckiego. Na przykład jedna sieć typu punkt-wielopunkt może nie obejmować całego obszaru. Węzły siatki mogą być używane do rozbudowy stron klientów w sąsiednich budynkach. Dwupunktowe połączenia mogą łączyć długie odległości i łączyć kilka odmiennych sieci. W tej opcji nie ma jednego przykładu, który obejmowałby wszystkie możliwe zastosowania sieci.
  • Wired Equivalence (WEP) Confidentiality

    Ten model opracowano pod koniec lat 1990 jako pierwszy algorytm Encryption Standard 80211 z jednego głównego celu - w celu zapobiegania atakom Hacker punktu dostępu do sieci bezprzewodowej (AP). Jednak WEP początkowo brakowało moc skutecznie poradzić sobie z zadaniem.

    eksperci cyberbezpieczeństwa znaleźli kilka poważnych wad WEP w trybie bezprzewodowym 2001 spuścizny sieci, które ostatecznie doprowadziły do ​​zaleceń całej branży, aby stopniowo wycofać stosowanie WEP jako urządzeń elektrycznych przedsiębiorstw i gospodarstw domowych. Po ataku cybernetycznym na dużą skalę na TJ Maxx w 2009 roku prześledzono luki w zabezpieczeniach wykryte przez WEP, standard bezpieczeństwa w branży billingowej zabronił sprzedawcom i innym organizacjom przetwarzającym dane z kart kredytowych na korzystanie z WEP. WEP używa szyfrowania RC4 do uwierzytelniania i szyfrowania. Standard został pierwotnie zdefiniowane poprzedni 40-bitowy klucz szyfrowania ogóle. Klucz 104-bitowy został wykonany później. Klucz został wprowadzony ręcznie i zaktualizowany przez administratora.
    Klucz sieci bezprzewodowej tryb zintegrowany z wektorem spuścizna 24-bit inicjalizacji (IV), aby wzmocnić szyfrowanie. Jednak mały rozmiar IV zwiększa prawdopodobieństwo ponownego użycia kluczy, co z kolei ułatwia ich zło. Ta funkcja, wraz z szeregiem innych luk, w tym mechanizmów uwierzytelniania problemów, czyni WEP rygorystycznym wyborem dla bezpieczeństwa sieci bezprzewodowej.

    Wi-Fi Protected Access (WPA)

    W 2003 rWi-Fi Alliance wydało WPA jako tymczasowy standard, a IEEE Institute pracuje nad bardziej zaawansowanym i długoterminowym zamiennikiem WEP. WPA ma osobne tryby dla użytkowników korporacyjnych i do użytku osobistego. Tryb korporacyjny WPA-EAP) używa bardziej rygorystycznego uwierzytelniania EAP 802.1x. W trybie osobistym, WPA-PSK wykorzystuje wspólne klucze, aby uprościć wdrażanie i zarządzanie użytkownikami i małymi biurami. Tryb korporacyjny wymaga zainstalowania serwera uwierzytelniania. Chociaż WPA opiera się również na kodzie RC4, wprowadził on kilka ulepszeń w zakresie szyfrowania, a mianowicie korzystanie z protokołu TKIP (TKIP). Protokół zawiera zestaw funkcji poprawiających bezpieczeństwo sieci:
  • Używanie 256-bitowych kluczy, mieszanie kluczy dla każdego pakietu.
  • Wygeneruj unikalny klucz dla każdego pakietu.
  • Automatyczna wysyłka zaktualizowanych kluczy, sprawdzanie integralności wiadomości, duży rozmiar IV (48 bitów).
  • Mechanizmy ograniczania ponownego wykorzystania IV.
  • WPA został opracowany w celu zapewnienia kompatybilności wstecznej z WEP, aby zapewnić szybką i łatwą implementację. Eksperci od bezpieczeństwa sieci byli w stanie obsługiwać nowy standard na wielu urządzeniach opartych na WEP, po prostu aktualizując oprogramowanie. Struktura ta nie była w stanie zapewnić odpowiedniego bezpieczeństwa, ale nie była tak niezawodna, jak wymagała tego użytkownicy.

    WPA2: Modernizacja przestarzałej normy

    Standard WPA2 został zatwierdzony przez IEEE w 2004 r. Jako 80211 i. Podobnie jakJego poprzednik, WPA2, oferuje także korporacyjne i spersonalizowane reżimy i nadal jest podatny na zagrożenia. Jednak obecnie jest uważany za najbezpieczniejszy standard bezpieczeństwa komunikacji bezprzewodowej. Protokół WPA2 zastępuje RC4 i TKIP dwoma skuteczniejszymi mechanizmami szyfrowania i uwierzytelniania, zaawansowanym standardem szyfrowania (AES) i trybem przeciwdziałania protokołowi, kodem uwierzytelniającym i łańcuchem komunikatów szyfrowania (CCMP). Aby zapewnić zgodność, WPA2 obsługuje TKIP jako opcję kopii zapasowej, jeśli urządzenie nie obsługuje CCMP. AES składa się z trzech symetrycznych szyfrów blokowych. Każdy szyfruje i odszyfrowuje dane w blokach 128-bitowych przy użyciu 128192256-bitowych kluczy. Chociaż użycie AES wymaga większej mocy obliczeniowej z punktów dostępowych i klientów, ciągłe udoskonalenia sprzętu komputerowego i sieciowego zmniejszyły problemy z wydajnością. CCMP chroni poufność danych, umożliwiając ich pobieranie tylko przez autoryzowanych użytkowników sieci przy użyciu kodu uwierzytelnienia wiadomości w łańcuchu bloków szyfrów w celu zapewnienia integralności wiadomości. WPA2 wprowadził również płynniejszy roaming, umożliwiając klientom przełączanie się z jednego punktu dostępu do drugiego w tej samej sieci bez ponownego uwierzytelniania, przy użyciu pary pamięci podręcznej klucza głównego lub wstępnego uwierzytelnienia.

    Tryb infrastruktury 80211

    Standard 80211 definiuje dwa tryby działania:
  • Tryb infrastruktury, w którym klienci bezprzewodowi są podłączeni do punktu dostępowego. Zwykle jest to tryb domyślny dla kart 80211 b.
  • Tryb ad-hoc, w którym klienci łączą się ze znajomymi bez żadnego punktu dostępu.
  • W trybie gotowości z infrastruktury sieci bezprzewodowej Asus, znany jako STA, połączony z punktem dostępu bezprzewodowego. Węzeł utworzony punkt dostępu i stacje znajdujące się w obszarze zasięgu, zwany zestaw podstawowych usług w języku angielskim i wpływa BSS jest chip. Każdy BSS oznaczone BSSID, 6 bajtów (48 bitów) identyfikator. W trybie infrastruktury BSSID adres MAC punktu dostępu jest spełniony. Można łączyć wiele punktów dostępowych, lub dokładniej, kilka BSS poprzez system dystrybucji zasilania o nazwie, wskazane DS w celu utworzenia rozszerzonego zestawu serwisowego lub ESS. System dystrybucyjny DS może być siecią wiodącą, kablem między dwoma punktami dostępowymi lub siecią bezprzewodową. ESS zidentyfikowane ESSID (Service Set Identifier), identyfikacja jest 32 znaków ASCII nazwy formatu dla sieci. ESSID często łączy się z SSID, pokazuje nazwę sieci na pierwszym poziomie bezpieczeństwa. Gdy użytkownik mobilny przełącza się z jednego systemu BSS na inny, po przejściu do ESS, karta sieci bezprzewodowej swojego urządzenia może zmienić punkt dostępu w zależności od jakości odbioru różnych punktów dostępu. Komunikują się ze sobą za pomocą systemu dystrybucji w celu wymiany informacji i, w razie potrzeby, transmisji danych ze stacji ruchomych. Ta funkcja, która pozwala stacjom łatwo przełączać się z jednego punktu dostępu do drugiego, nazywa się roaming. Większość routerów ma kilka opcjipołączeń, w tym starszych sieci bezprzewodowych lub n, na przykład w przypadku ASUS RT-N18U.

    Komunikacja z punktem dostępu

    Po wejściu stacji do komórki wysyła żądanie weryfikacji do każdego kanału zawierającego ESSID, dla którego jest skonfigurowany, a także przesyła dane obsługiwane przez adapter Asus do trybu sieci bezprzewodowej. Jeśli ESSID nie jest skonfigurowany, stacja będzie nasłuchiwać sieci dla SSID. Każdy punkt dostępu regularnie przesyła ramkę (z częstotliwością około jednego wysłania co 01 sekund) z informacją o BSSID i charakterystykach. ESSID jest domyślnie przesyłany automatycznie, ale możesz (i jest to zalecane) wyłączyć tę opcję. Dla każdego otrzymanego żądania punkt dostępowy sprawdza ESSID i żądanie prędkości zawarte w ramce sygnału nawigacyjnego. Jeśli ESSID jest zgodny z identyfikatorem ESSID punktu dostępu, wysyła odpowiedź zawierającą informacje o jej pobraniu i synchronizacji. Dlatego stacja otrzymuje odpowiedź i może zobaczyć jakość sygnału. Emituje punkt dostępu, aby określić odległość, na której się znajduje. W rzeczywistości im bliżej punktu dostępowego jest do sieci bezprzewodowej, tym lepsza jakość Internetu.

    Zestaw niezależnych usług podstawowych

    ​​W trybie klienta sieci bezprzewodowej maszyny ad hoc są ze sobą połączone, aby utworzyć sieć równorzędną (peer to peer), czyli sieć, w której każde urządzenie pełni zarówno rolę klienta, jak i punktu dostępu. Zbiór tworzony przez różne stacje nazywany jest zestawem niezależnych usług podstawowych - IBSS. Zatem IBSS jest siecią bezprzewodową składającą się z co najmniej dwóch stacji, które nie używają punktudostęp IBSS to efemeryczna sieć, która pozwala ludziom udostępniać dane w jednym pokoju. IBSS jest identyfikowany przez SSID, a także przez tryby infrastruktury ESS w sieciach bezprzewodowych. W sieci specjalnej zakres niezależnego systemu BSS określa się na podstawie zasięgu każdej stacji. Oznacza to, że jeśli dwie stacje sieciowe znajduje się poza zasięgiem siebie, nie mogą komunikować się, nawet jeśli nie „widzi” inne stacje. Rzeczywiście, w przeciwieństwie do trybu infrastruktury, tryb ad hoc nie oferuje system dystrybucji zdolny do transmitowania ramki od jednej stacji do drugiej. Zatem IBSS jest z definicji ograniczony przez sieć bezprzewodową.

    Tryb mieszanej transmisji

    Standardowy 80 211 N lub N bezprzewodowy ma kilka zalet w porównaniu z poprzednimi standardami 80211 Wi-Fi a, b i g. Chociaż normy 80211 A i B są teraz praktycznie zniknął, nadal istnieje wiele witryn handlowych, gdzie można kupić routerów bezprzewodowych 80,211 g, a wiele osób nadal używają sprzętu, który używa starej normy, takie jak tryb dotychczasowej sieci bezprzewodowej Asus. Jeśli użytkownik użyje całej sieci bezprzewodowej n, i wszystko, co jest podłączone do sieci bezprzewodowej n to, że nie ma żadnych problemów i wszystko będzie działać na pełnych obrotach n bezprzewodowej. Jeśli korzysta z sieci bezprzewodowej, przy czym n podłączonego do niego kilka starych urządzeń bezprzewodowych, B lub G, po czym w celu utrzymania tych starych wydajność urządzenia, sieć musi zwolnić. Oznacza to, że taki schemat traci pewne zalety w szybkości sieci bezprzewodowej, nawet z drugiejurządzenia bezprzewodowe Większość routerów umożliwia przełączanie trybów, użytkownik musi wybrać tryb sieci bezprzewodowej n lub starszych. Najpowszechniejsze obwody są opisane poniżej:
  • Przestarzały tryb - umożliwia standardom a /b /g wymianę danych z routerem bezprzewodowym n, wszystko działa z małą prędkością.
  • Tryb mieszany - umożliwia urządzeniom /b /g współdziałanie z routerem bezprzewodowym n przy prędkościach sieci bezprzewodowej G, ale z pewnymi zaletami dla N.
  • Tryb pełnopozycyjny zezwala tylko na interakcje urządzeń bezprzewodowych z router i daje wszystkie zalety sieci bezprzewodowej N.
  • Nowe routery automatycznie przełączają się między trybami, więc możesz być pewny, że najlepsza dostępna prędkość i zasięg będą zawsze dostarczane. W przypadku niektórych marek urządzeń ustawienia zabezpieczeń mogą wymuszać pracę routera z mniejszą szybkością, na przykład WPA1 na routerach Netgear. Możesz więc podsumować, który tryb sieci bezprzewodowej lepiej wybrać. Jeśli użytkownik ma możliwość wyboru między trybami g i n - zawsze trzeba wybrać n. Prawie każdy router będzie działał zgodnie ze starymi standardami, ale użytkownicy nie będą mogli czerpać korzyści z nowego standardu i dopiero wtedy, gdy w końcu pozbędą się starych bezprzewodowych urządzeń g, poczują wszystkie zalety sieci bezprzewodowej n.

    Powiązane publikacje