Які бувають стандарти Wi-Fi та який для смартфона кращий. Мережі WiFi. Стандарти та технології

Багато хто при покупці flash-накопичувача запитують: «як правильно вибрати флешку». Звичайно, флешку вибрати не так вже й важко, якщо точно знати для яких цілей вона купується. У цій статті я намагатимусь дати повну відповідь на поставлене запитання. Я вирішив писати тільки про те, на що треба дивитися під час покупки.

Flash-накопичувач (USB-накопичувач) – це накопичувач, призначений для зберігання та перенесення інформації. Працює флешка дуже просто без батарейок. Лише потрібно її підключити до USB порту Вашого ПК.

1. Інтерфейс флешки

На даний момент існує два інтерфейси це: USB 2.0 і USB 3.0. Якщо Ви вирішили купити флешку, то рекомендую брати флешку з інтерфейсом USB 3.0. Цей інтерфейс був зроблений нещодавно, його головною особливістю є висока швидкість передачі даних. Про швидкості поговоримо трохи нижче.


Це один із головних параметрів, на який потрібно дивитися в першу чергу. Наразі продаються флешки від 1 Гб до 256 Гб. Вартість флеш-накопичувача безпосередньо залежатиме від обсягу пам'яті. Тут потрібно відразу визначитися для яких цілей купується флешка. Якщо ви збираєтеся на ній зберігати текстові документи, цілком вистачить і 1 Гб. Для скачування та перенесення фільмів, музики, фото тощо. потрібно брати чим більше, тим краще. На сьогоднішній день найбільш ходовими є флешки об'ємом від 8Гб до 16 Гб.

3. Матеріал корпусу



Корпус може бути зроблений із пластику, скла, дерева, металу і т.д. В основному флешки роблять із пластику. Тут я радити нічого не можу, все залежить від переваг покупця.

4. Швидкість передачі

Раніше я писав, що існує два стандарти USB 2.0 та USB 3.0. Нині поясню, чим вони відрізняються. Стандарт USB 2.0 має швидкість читання до 18 Мбіт/с, а запис до 10 Мбіт/с. Стандарт USB 3.0 має швидкість читання 20-70 Мбіт/с, а запис 15-70 Мбіт/с. Тут, я думаю, нічого не треба пояснювати.





Зараз у магазинах можна знайти флешки різних форм та розмірів. Вони можуть бути у вигляді прикрас, химерних тварин тощо. Тут я б порадив брати флешки, які мають захисний ковпачок.

6. Захист паролем

Існують флешки, які мають функцію захисту паролем. Такий захист здійснюється за допомогою програми, яка знаходиться у самій флешці. Пароль можна ставити як у всю флешку, і частину даних у ній. Така флешка насамперед буде корисною людям, які переносять у ній корпоративну інформацію. Як стверджують виробники, втративши її, можна не турбуватися про свої дані. Не все так просто. Якщо така флешка потрапить до рук розуміючої людини, то її злом це всього лише справа часу.



Такі флешки зовні дуже гарні, але я не рекомендував би їх купувати. Тому що вони дуже тендітні і часто ламаються навпіл. Але якщо ви акуратна людина, то сміливо беріть.

Висновок

Нюансів, як Ви помітили, багато. І це лише вершина айсбергу. На мій погляд, найголовніші параметри при виборі: стандарт флешки, об'єм та швидкість запису та читання. А все інше: дизайн, матеріал, опції – це лише особистий вибір кожного.

Доброго дня, мої дорогі друзі. У сьогоднішній статті я хочу поговорити про те, як правильно вибрати килимок для миші. При купівлі килимка багато хто не надає цьому жодного значення. Але як виявилося, цьому моменту необхідно приділяти особливу увагу, т.к. килимок визначають один із показників комфорту під час роботи за ПК. Для затятого геймера вибір килимка це взагалі окрема історія. Розглянемо, які варіанти килимків для миші вигадані на сьогоднішній день.

Варіанти килимків

1. Алюмінієві
2. Скляні
3. Пластикові
4. Прогумовані
5. Двосторонні
6. Гелієві

А тепер я хотів би поговорити про кожен вид детальніше.

1. Спочатку хочу розглянути відразу три варіанти: пластикові, алюмінієві та скляні. Такі килимки мають велику популярність у геймерів. Наприклад, пластикові килимки легше знайти у продажу. За такими килимками миша ковзає швидко і точно. І найголовніше такі килимки підходять як для лазерних, так оптичних мишей. Алюмінієві та скляні килимки знайти буде трохи складніше. Та й коштуватимуть вони чимало. Щоправда є за що – служитимуть вони дуже довго. Килимки цих видів мають невеликі недоліки. Багато хто говорить, що при роботі вони шарудять і навпомацки трохи прохолодні, що може викликати у деяких користувачів дискомфорт.


2. Прогумовані (ганчіркові) килимки мають м'яке ковзання, але при цьому точність рухів у них гірша. Для звичайних користувачів такий килимок буде якраз. Та й коштують вони набагато дешевше за попередні.


3. Двосторонні килимки, на мій погляд, дуже цікавий різновид килимків для миші. Як відомо з назви таких килимків дві сторони. Як правило, одна сторона є швидкісною, а інша високоточною. Буває так, що кожна сторона розрахована на певну гру.


4. Гелієві килимки мають силіконову подушку. Вона нібито підтримує руку та знімає з неї напругу. Особисто для мене вони виявилися найнезручнішими. За призначенням вони розраховані для офісних працівників, оскільки ті цілими днями сидять за комп'ютером. Для звичайних користувачів та геймерів такі килимки не підійдуть. По поверхні таких килимків миша ковзає дуже погано, та й точність у них не найкраща.

Розміри килимків

Існує три види килимків: великі, середні та маленькі. Тут все насамперед залежить від смаку користувача. Але як заведено вважати великі килимки добре підходять для ігор. Маленькі та середні беруть переважно для роботи.

Дизайн килимків

У цьому плані немає жодних обмежень. Все залежить від того, що Ви хочете бачити на своєму килимку. Благо зараз на килимках що тільки не малюють. Найбільш популярними є логотипи комп'ютерних ігор, таких як дота, Варкрафт, лінійка і т.д. Але якщо трапилося, що Ви не змогли знайти килимок з потрібним малюнком, не варто засмучуватися. Зараз можна замовити друк на килимок. Але такі килимки мають мінус: при нанесенні друку на поверхню килимка його властивості погіршуються. Дизайн в обмін на якість.

На цьому хочу закінчити статтю. Від себе бажаю зробити Вам правильний вибір та бути ним задоволеним.
У кого немає мишки чи хоче її замінити іншу раджу подивитися статтю: .

Моноблоки компанії Microsoft поповнилися новою моделлю моноблоку під назвою Surface Studio. Свою новинку Microsoft представив нещодавно на виставці в Нью-Йорку.


На замітку!Я кілька тижнів тому писав статтю, де розглядав моноблок Surface. Цей моноблок було представлено раніше. Для перегляду статті клацніть на .

Дизайн

Компанія Microsoft свою новинку називає найтоншим у світі моноблоком. При вазі в 9,56 кг товщина дисплея становить лише 12,5 мм, інші габарити 637,35х438,9 мм. Розміри дисплея складають 28 дюймів з роздільною здатністю більше 4К (4500х3000 пікселів), співвідношення сторін 3:2.


На замітку!Роздільна здатність дисплея 4500х3000 пікселів відповідає 13,5 млн пікселів. Це на 63% більше, ніж у дозволу 4К.

Сам дисплей моноблок сенсорний, укладений в алюмінієвий корпус. На такому дисплеї дуже зручно малювати стілусом, що відкриває нові можливості використання моноблоком. На мою думку ця модель моноблоку буде до вподоби творчим людям (фотографи, дизайнери і т. д.).


На замітку!Для людей творчих професій я раджу подивитися статтю, де розглядав моноблоки подібного функціоналу. Клацаємо по виділеному: .

До всього вище написаного я додав би, що головною фішкою моноблока буде його можливість миттєво перетворюватися на планшет з величезною робочою поверхнею.


На замітку!До речі, компанія Microsoft має ще один дивовижний моноблок. Щоб дізнатися про нього, перейдіть по .

Технічні характеристики

Характеристики я представлю у вигляді фотографії.


З периферії відзначу наступне: 4 порти USB, роз'єм Mini-Display Port, мережевий порт Ethernet, card-reader, аудіо гніздо 3,5 мм, веб-камера з 1080р, 2 мікрофони, аудіосистема 2.1 Dolby Audio Premium, Wi-Fi та Bluetooth 4.0. Також моноблок підтримує бездротові контролери Xbox.





Ціна

Купуючи моноблок на ньому буде встановлена ​​ОС Windows 10 Creators Update. Ця система має вийти навесні 2017 року. У цій операційній системі буде оновлений Paint, Office і т.д. Ціна на моноблок складатиме від 3000 доларів.
Дорогі друзі, пишіть у коментарях, що ви думаєте про цей моноблок, ставте питання, що цікавлять. Радий поспілкуватися!

Компанія OCZ продемонструвала нові SSD-накопичувачі VX 500. Дані накопичувачі оснащуватимуться інтерфейсом Serial ATA 3.0 і зроблені вони в 2.5-дюймовому форм-факторі.


На замітку!Кому цікаво, як працює SSD-диски і скільки вони живуть, можна прочитати в раніше написаній мною статті: .
Новинки виконані за 15-нанометровою технологією та оснащуватимуться мікрочіпами флеш-пам'яті Tochiba MLC NAND. Контролер у SSD-накопичувачах використовуватиметься Tochiba TC 35 8790.
Модельний ряд накопичувачів VX 500 складатиметься зі 128 Гб, 256 Гб, 512 Гб та 1 Тб. За заявою виробника, послідовна швидкість читання становитиме 550 Мб/с (це у всіх накопичувачів цієї серії), а ось швидкість запису складе від 485 Мб/с до 512 Мб/с.


Кількість операцій введення/виводу в секунду (IOPS) з блоками даних розміром 4 кбайти може досягати 92000 при читанні, а при записі 65000 (це все при довільному).
Товщина накопичувачів OCZ VX 500 становитиме 7 мм. Це дозволить використовувати їх у ультрабуках.




Ціни новинок будуть наступними: 128 Гб – 64 долари, 256 Гб – 93 долари, 512 Гб – 153 долари, 1 Тб – 337 доларів. Я думаю, в Росії вони коштуватимуть дорожче.

Компанія Lenovo на виставці Gamescom 2016 презентувала свій новий ігровий моноблок IdeaCentre Y910.


На замітку!Раніше я писав статтю, де розглядав ігрові моноблоки різних виробників. Цю статтю можна подивитися, клікнувши по цій статті.


Новинка від Lenovo отримала безрамковий екран розміром 27 дюймів. Роздільна здатність дисплея становить 2560х1440 пікселів (це формат QHD), частота оновлень дорівнює 144 Гц, а час відгуку 5 мс.


У моноблока буде кілька змін. У максимальній конфігурації передбачено процесор 6 покоління Intel Core i7, об'єм жорсткого диска до 2 Тб або об'ємом 256 Гб. Об'єм оперативної пам'яті дорівнює 32 Гб DDR4. За графіку відповідатиме відеокарта NVIDIA GeForce GTX 1070 чи GeForce GTX 1080 з архітектурою Pascal. Завдяки такій відеокарті до моноблоку можна підключити шолом віртуальної реальності.
З периферії моноблоку я виділив би аудіосистему Harmon Kardon з 5-ватними динаміками, модуль Killer DoubleShot Pro Wi-Fi, веб-камеру, USB порти 2.0 і 3.0, роз'єми HDMI.


У базовому варіанті моноблок IdeaCentre Y910 з'явиться у продажу у вересні 2016 року за ціною від 1800 євро. А ось моноблок із версією «VR-ready» з'явиться у жовтні за ціною від 2200 євро. Відомо, що у цій версії стоятиме відеокарта GeForce GTX 1070.

Компанія MediaTek вирішила модернізувати свій мобільний процесор Helio X30. Отже, тепер розробники з MediaTek проектують новий мобільний процесор під назвою Helio X35.


Я б хотів коротко розповісти про Helio X30. Цей процесор має 10 ядер, які об'єднані в 3 кластери. Helio X30 має 3 варіації. Перший - найпотужніший складається з ядер Cortex-A73 із частотою до 2,8 ГГц. Також є блоки з ядрами Cortex-A53 з частотою до 2,2 ГГц і Cortex-A35 з частотою 2,0 ГГц.


Новий процесор Helio X35 також має 10 ядер і створюється він за 10-нанометровою технологією. Тактова частота в цьому процесорі буде набагато вищою, ніж у попередника і становить від 3,0 Гц. Новинка дозволить використовувати до 8 Гб LPDDR4 оперативної пам'яті. За графіку в процесорі швидше за все відповідатиме контролер Power VR 7XT.
Саму станцію можна побачити на фотографіях у статті. Вони ми можемо спостерігати відсіки для накопичувачів. Один відсік з роз'ємом 3,5 дюймів, а інший з роз'ємом 2,5 дюймів. Таким чином, до нової станції можна буде підключити як твердотільний диск (SSD), так і жорсткий диск (HDD).


Габарити станції Drive Dock становлять 160х150х85мм, а вага не мало не мало 970 грамів.
У багатьох, напевно, постає питання, як станція Drive Dock підключається до комп'ютера. Відповідаю: це відбувається через USB порт 3.1 Gen 1. За заявою виробника, швидкість послідовного читання становитиме 434 Мб/сек, а в режимі запису (послідовного) 406 Мб/с. Новинка буде сумісна з Windows та Mac OS.


Цей пристрій буде дуже корисним для людей, які працюють з фото та відео матеріалами на професійному рівні. Також Drive Dock можна використовувати для резервних копій файлів.
Ціна на новий пристрій буде прийнятною – вона становить 90 доларів.

На замітку!Раніше Рендучинтала працював у компанії Qualcomm. А з листопада 2015 року він перейшов до конкуруючої компанії Intel.


У своєму інтерв'ю Рендучінтала не став говорити про мобільні процесори, а лише сказав наступне, цитую: «Я волію менше говорити і більше робити».
Таким чином, топ-менеджер Intel своїм інтерв'ю вніс чудову інтригу. Нам залишається чекати нових анонсів у майбутньому.

Сучасні технології бездротової передачі активно впроваджуються і широко використовуються як у виробничій діяльності більшості компаній, так і для побудови комп'ютерних мереж для домашнього використання. Нові апаратні рішення в області бездротової передачі даних дозволяють створювати бездротові комп'ютерні мережі в межах однієї будівлі, і розподілені мережі в масштабах цілого міста. Користувач бездротової мережі, який має ноутбук або КПК, оснащений вбудованим модулем бездротового зв'язку, сьогодні вже не прив'язаний до провідної локальної обчислювальної мережі, а може вільно ходити по кімнатах або переміщатися в сусідню будівлю, залишаючись при цьому постійно підключеною до мережі. Підтримка роумінгу дозволяє користувачам підтримувати постійне підключення до мережі в межах зони покриття бездротової мережі. Корпоративні співробітники, які за службовою потребою здійснюють регулярні ділові поїздки, розглядають бездротові технології як необхідну складову бізнесу. Бездротові комп'ютерні мережі активно розгортаються в таких громадських місцях як готелі, транспортні термінали, ресторани, кафе, надаючи відвідувачам доступ до Інтернету. За оцінками фахівців, інтенсивний розвиток та широка популярність технологій бездротової передачі даних за останні кілька років були зумовлені саме цією можливістю.

Бездротові комп'ютерні мережі можуть бути встановлені для тимчасового використання в приміщеннях, в яких провідна ЛОМ відсутня або утруднена прокладка мережних кабелів. Встановлення та конфігурація бездротових мереж здійснюються дуже просто. Бездротова мережа будується на основі базових станцій (Access Point точок доступу). Точка доступу - це своєрідний міст, який надає бездротовий доступ станціям, обладнаним бездротовими мережевими картами, між собою та до комп'ютерів, об'єднаних у мережу за допомогою проводів. Радіус зони покриття однієї точки доступу становить близько 100 м. При цьому одна точка може одночасно підтримувати кілька десятків активних користувачів і забезпечує швидкість передачі інформації для кінцевого абонента до 11 Мбіт/с. За допомогою точок доступу бездротові робочі станції, ноутбуки, кишенькові пристрої, оснащені бездротовими модулями, об'єднуються в бездротову комп'ютерну мережу, продуктивність якої залежить від кількості одночасно працюючих користувачів. Для підвищення продуктивності бездротової мережі встановлюються додаткові точки доступу. Шляхом налаштування точок доступу бездротової мережі на різні радіоканали можна досягти оптимального розподілу мережного трафіку мережі.

Сумісність бездротової комп'ютерної мережі з проводовою інфраструктурою взагалі не є проблемою, оскільки більшість систем бездротового доступу відповідає галузевим стандартам з'єднання з мережами Ethernet. Вузли бездротової мережі підтримуються мережевими операційними системами (як і будь-які інші мережні вузли) за допомогою драйверів мережевих пристроїв. Сумісність різних систем бездротових мереж дійсно є складною проблемою, оскільки існує безліч різних технологій і виробників. Крім того, слід враховувати і питання сумісності пристроїв, які використовують одну й ту саму частоту.

Низька вартість, швидке розгортання, широкі функціональні можливості передачі трафіку даних, IP-телефонії, відео - все це робить бездротову технологію одним з найперспективніших телекомунікаційних напрямків.

Основні стандарти бездротових мереж

Стандарт IEEE 802.11

«Патріархом» сімейства стандартів бездротових мереж є стандарт IEEE 802.11, розробку якого було розпочато 1990-го, а закінчено 1997 року. Цей стандарт забезпечує передачі даних на частоті 2,4 ГГц зі швидкістю до 2 Мбіт/с. Передача даних здійснюється або шляхом прямої послідовності (Direct Sequence Spread Spectrum, DSSS), або шляхом зміни спектру стрибкоподібної перебудовою частоти (Frequency Hopping Spread Spectrum, FHSS). Технологія DSSS ґрунтується на створенні надлишкового набору бітів (чіпа) на кожен переданий біт. Чіп однозначно ідентифікує дані, що надійшли від конкретного передавача, що генерує набір бітів, а дані може розшифрувати лише приймач, якому відомий цей набір бітів. Технологія FHSS використовує вузькосмугову несучу частоту, яка стрибкоподібно змінюється в такій послідовності, яка відома тільки передачу та приймачеві. При правильній синхронізації передавач і приймач підтримують єдиний логічний канал зв'язку, будь-якому іншому приймачеві передача по протоколу FHSS представляється короткочасними імпульсними шумами. З використанням технології DSSS у діапазоні 2,4 ГГц можуть одночасно працювати (без перекриття) три станції, а технологія FHSS збільшує кількість таких станцій до 26. Дальність прийому/передачі з використанням DSSS вища, ніж у FHSS, за рахунок більш широкого спектру несучої. Якщо рівень шуму перевищує певний певний рівень, DSSS-станції перестають працювати взагалі, тоді як FHSS-станції мають проблеми тільки на окремих частотних стрибках, але ці проблеми легко вирішуються, внаслідок чого станції FHSS вважаються більш захищеними. Системи, в яких для захисту даних застосовується FHSS, неефективно використовують смугу пропускання, тому швидкість передачі даних тут зазвичай нижча, ніж у системах з технологією DSSS. Пристрої бездротових мереж із відносно низькою продуктивністю (1 Мбіт/с) використовують технологію FHSS.

Стандарт IEEE 802.11 отримав свій подальший розвиток у вигляді специфікацій, у найменуваннях яких є буквені позначення робочої групи, що розробила цю специфікацію.

Стандарт IEEE 802.11a

Специфікація 802.11а використовує діапазон частот 5,5 ГГц, що дозволяє досягти пропускної спроможності каналу 54 Мбіт/с. Збільшення пропускної спроможності стало можливим завдяки застосуванню технології ортогонального частотного мультиплексування OFDM (Orthogonal Frequency Division Multiplexing), спеціально розробленої для боротьби з перешкодами при багатопроменевому прийомі. Технологія OFDM передбачає перетворення послідовного цифрового потоку у велике число паралельних підтоків, кожен із яких передається на окремій несучій частоті.

Стандарт IEEE 802.11b

Специфікація 802.11b є описом технології бездротової передачі даних, що отримала назву Wi-Fi (Wireless Fidelity). Стандарт забезпечує передачу даних із швидкістю 11 Мбіт/с на частоті 2,4 ГГц. Для передачі сигналу використовується технологія DSSS, при якій весь діапазон ділиться на п'ять піддіапазонів, що перекривають один одного, по кожному з яких передається інформація. Значення кожного біта кодуються послідовністю додаткових кодів (Complementary Code Keying).

Стандарт IEEE 802.11g

Специфікацію 802.11g можна як об'єднання стандартів 802.11a і 802.11b. Цей стандарт забезпечує швидкість передачі даних до 54 Мбіт/с за використання діапазону 2,4 ГГц. Аналогічно стандарту 802.11a ця специфікація використовує технологію OFDM і кодування за допомогою Complementary Code Keying, що забезпечує взаємну сумісність роботи з пристроями стандарту 802.11b.

Технології та методи захисту даних у мережах Wi-Fi

Одним із важливих завдань адміністрування комп'ютерної мережі є забезпечення безпеки. На відміну від провідних мереж, у бездротовій мережі дані між вузлами передаються «по повітрю», тому можливість проникнення в таку мережу не потребує фізичного підключення порушника. З цієї причини забезпечення безпеки інформації у бездротовій мережі є основною умовою подальшого розвитку та застосування технології бездротової передачі даних у комерційних підприємствах. Згідно з результатами опитування головних менеджерів з безпеки IT-компаній, проведеного фірмою Defcom, приблизно 90% опитаних упевнені в перспективах бездротових мереж, але відсувають їх впровадження на невизначений термін через слабку захищеність таких мереж на сучасному етапі; більше 60% вважають, що недостатня безпека серйозно гальмує розвиток цього напряму. А якщо немає довіри, відповідно багато компаній не ризикують відмовлятися від випробуваних часом провідних рішень.

Протокол безпеки WEP

Першою технологією захисту бездротових мереж прийнято вважати протокол безпеки WEP (Wired Equivalent Privacy - еквівалент провідної безпеки), що спочатку закладений у специфікаціях стандарту 802.11. Зазначена технологія дозволяла шифрувати потік даних, що передаються між точкою доступу і персональним комп'ютером в рамках локальної мережі. Шифрування даних здійснювалося з використанням алгоритму RC4 на ключі зі статичною складовою від 40 до 104 біт та з додатковою випадковою динамічною складовою (вектором ініціалізації) розміром 24 біт; в результаті шифрування даних проводилося на ключі розміром від 64 до 128 біт. У 2001 році було знайдено способи, що дозволяють шляхом аналізу даних, що передаються по мережі, визначити ключ. Перехоплюючи і аналізуючи мережевий трафік мережі, що активно працює, такі програми, як AirSnort, WEPcrack або WEPAttack, дозволяли розкривати 40-бітний ключ протягом години, а 128-бітний ключ приблизно за чотири години. Отриманий ключ дозволяв порушникові входити до мережі під виглядом легального користувача.

У ході тестування різного мережного обладнання, що працює за стандартом 802.11, було виявлено помилку в процедурі запобігання колізій, що виникають при одночасної роботі великої кількості пристроїв бездротової мережі. У разі атаки пристрої мережі поводилися так, ніби канал був весь час зайнятий. Передача будь-якого трафіку мережі повністю блокувалася і за п'ять секунд мережа повністю виходила з ладу. Цю проблему неможливо було вирішити ні за допомогою спеціалізованого програмного забезпечення, ні з використанням механізмів шифрування, оскільки ця помилка була закладена в специфікації стандарту 802.11.

Подібну вразливість схильні всі пристрої бездротової передачі даних, що працюють на швидкостях до 2 Мбіт/с і використовують технологію DSSS (Direct Sequence Spread Spectrum). Мережеві пристрої стандартів 802.11a і 802.11g, що працюють на швидкостях більше 20 Мбіт/с, даної вразливості не піддаються.

Таким чином, технологія WEP не забезпечує належного рівня безпеки корпоративної мережі підприємства, але її цілком достатньо для домашньої бездротової мережі, коли обсяг перехопленого мережного трафіку занадто малий для аналізу та розкриття ключа.

Стандарт IEEE 802.11X

Ще одним кроком у розвитку методів захисту бездротових мереж була поява стандарту IEEE 802.11X, сумісного з IEEE 802.11. У новому стандарті було використано протокол розширеної автентифікації Extensible Authentication Protocol (EAP), протокол захисту транспортного рівня Transport Layer Security (TLS) та сервер доступу RADIUS (Remote Access Dial-in User Server). На відміну від протоколу WEP, стандарт IEEE 802.11X використовує динамічні 128-бітові ключі, що періодично змінюються в часі. Секретний ключ пересилається користувачеві у зашифрованому вигляді після проходження етапу автентифікації. Час дії ключа обмежений часом сеансу, що діє на даний момент. Після закінчення поточного сеансу створюється новий секретний ключ і знову надсилається користувачеві. Взаємна автентифікація та цілісність передачі даних реалізується протоколом захисту транспортного рівня TLS. Для шифрування даних, як і протоколі WEP, використовується алгоритм RC4 з деякими змінами.

У зазначеному стандарті були виправлені недоліки технологій безпеки, що застосовуються в 802.11, це можливість злому WEP та залежність від технологій виробника. IEEE 802.11X підтримується операційними системами Windows XP і Windows Server 2003. За умовчанням у Windows XP час сеансу роботи на секретному ключі дорівнює 30 хвилин.

Стандарт безпеки WPA

У 2003 році був представлений наступний стандарт безпеки WPA (Wi-Fi Protected Access), головною особливістю якого стали динамічна генерація ключів шифрування даних, побудована на базі протоколу TKIP (Temporal Key Integrity Protocol) і дозволяє забезпечити конфіденційність і цілісність даних, що передаються. За протоколом TKIP мережні пристрої працюють з 48-бітовим вектором ініціалізації (на відміну від 24-бітового вектора WEP) та реалізують правила зміни послідовності його бітів, що виключає повторне використання ключів. У протоколі TKIP передбачена генерація нового 128-бітного ключа для кожного переданого пакета і покращений контроль цілісності повідомлень за допомогою криптографічної контрольної суми MIC (Message Integrity Code), що перешкоджає порушнику змінювати вміст пакетів, що передаються. У результаті виходить, що кожен пакет даних, що передається по мережі, має власний унікальний ключ, а кожен пристрій бездротової мережі наділяється динамічно змінюваним ключем. Хоча протокол TKIP працює з тим же блоковим шифром RC4, який передбачений специфікацією протоколу WEP, проте технологія WPA захищає дані надійніше останнього. Ключі динамічно змінюються кожні 10 Кбайт. Як запевняють розробники цього стандарту, ймовірність отримання однакових ключів дуже мала.

Загалом структуру захищеної технології WPA можна представити як об'єднання стандарту безпеки IEEE 802.11X, протоколу розширеної автентифікації EAP, протоколу інтеграції тимчасового ключа TKIP, технології перевірки цілісності повідомлень MIC та централізованого сервера автентифікації RADIUS, призначеного для роботи з точками доступу бездротової мережі. Наявність автентифікації користувачів бездротової мережі також є характерною рисою стандарту безпеки WPA. Точки доступу бездротової мережі для роботи в системі мережної безпеки стандарту WPA повинні підтримувати аутентифікацію користувачів за протоколом RADIUS. Сервер RADIUS спочатку перевіряє автентифікуючу інформацію користувача (на відповідність вмісту своєї бази даних про ідентифікатори та паролі користувачів) або його цифровий сертифікат, а потім активізує динамічну генерацію ключів шифрування точкою доступу та клієнтською системою для кожного сеансу зв'язку. Для роботи технології WPA потрібний механізм EAP-TLS (Transport Layer Security).

Централізований сервер аутентифікації найбільше доцільно використовувати в масштабах великого підприємства. Для шифрування пакетів та розрахунку криптографічної контрольної суми MIC використовується значення пароля.

Необхідною умовою використання стандарту безпеки WPA у межах конкретної бездротової мережі є підтримка цього стандарту всіма пристроями мережі. Якщо функція підтримки стандарту WPA вимкнена або відсутня хоча б у одного з пристроїв, безпека мережі буде реалізована за умовчанням на базі протоколу WEP. Перевірити сумісність пристроїв бездротової мережі можна за списками сертифікованих продуктів на веб-сайті організації Wi-Fi Alliance (http://www.wi-fi.org).

WPA спочатку розроблявся як тимчасовий стандарт, тому стала вельми поширеною як його апаратна, і програмна реалізація. Наприклад, інсталяція оновлення Service Pack SP1 операційної системи Windows XP на ноутбуках Intel Centrino дозволяє використовувати стандарт WPA. В силу того, що більшість програмних реалізацій стандарту WPA генерують секретний ключ, використовуючи пароль користувача та ім'я комп'ютера, то знання цього пароля дозволяє порушникам безперешкодно проникнути в бездротову мережу. Пароль є основою для отримання ключа шифрування, тому розумний підхід до його вибору має вирішальне значення для безпеки всієї мережі. Порушник, кілька разів спостерігаючи процедуру обміну ключами з точкою доступу, може здійснити аналіз трафіку щодо отримання пароля. Вважається, що паролі завдовжки менше 20 знаків значно знижують безпеку бездротової мережі.

Бездротові віртуальні приватні мережі

Технологія віртуальних приватних мереж VPN (Virtual Private Network) набула широкого поширення для забезпечення конфіденційності даних, що передаються по бездротових мережах. Насамперед технологія VPN в основному використовувалася для безпечної передачі даних між розподіленими підрозділами компаній з провідних мереж загального користування. Віртуальна приватна мережа, що створюється між вузлами мережі, використовуючи протокол IPSec (Internet Protocol Security), який складається з набору правил, розроблених для визначення методів ідентифікації при ініціалізації віртуального з'єднання, дозволяє забезпечити безпечний обмін пакетами даних по Інтернету. Пакети даних шифруються за допомогою алгоритмів DES, AES та ін. Технологія VPN має високий ступінь надійності. Створення безпроводової віртуальної приватної мережі передбачає встановлення шлюзу безпосередньо перед точкою доступу та встановлення VPN-клієнтів на робочих станціях користувачів мережі. Шляхом адміністрування віртуальної приватної мережі здійснюється налаштування закритого віртуального з'єднання (віртуального тунелю) між шлюзом і кожним VPN-клієнтом мережі. Головним недоліком використання бездротової віртуальної приватної мережі є значне скорочення пропускної спроможності.

Стандарт IEEE 802.11i

У середині минулого року специфікація захисту мереж Wi-Fi отримала остаточне схвалення комітету зі стандартів IEEE і була представлена ​​у вигляді стандарту IEEE 802.11i, який отримав назву WPA2. В основі цього стандарту лежить концепція надійно захищеної мережі Robust Security Network (RSN), відповідно до якої точки доступу та мережеві пристрої повинні володіти відмінними технічними характеристиками, високою продуктивністю та підтримкою складних алгоритмів шифрування даних. Технологія IEEE 802.11i є подальшим розвитком стандарту WPA, тому в цих стандартах реалізовано багато аналогічних рішень, наприклад, архітектура системи безпеки з автентифікації та оновлення ключової інформації мережі. Однак зазначені стандарти суттєво відрізняються один від одного. У WPA процедура шифрування даних побудована на базі протоколу TKIP, а технологія IEEE 802.11i заснована на алгоритмі AES (Advanced Encryption Standard), що забезпечує надійніший захист і підтримує ключі довжиною 128, 192 і 256 біт. У технології IEEE 802.11i алгоритм AES виконує таку ж функцію, як і алгоритм RC4 у протоколі TKIP стандарту WPA. Захисний протокол, який використовує AES, отримав назву CCMP (Counter Mode with CBC-MAC Protocol). Для розрахунку криптографічної контрольної суми MIC протокол CCMP застосовує метод CBC-MAC (Cipher Block Chaining Message Authentication Code).

Слід зазначити, що нова технологія IEEE 802.11i теж не є остаточним вирішенням проблеми безпеки мереж Wi-Fi, оскільки користувачам бездротових мереж буде потрібна гнучкіша система управління безпекою мережі.

Можливі види атак на бездротові мережі

Системи безпеки, що розробляються в даний час, вимагають правильного адміністрування. Метт Хайнс, представник компанії CNET, наводить таку статистику щодо США: до 2007 року 80% бездротових локальних мереж, розташованих на території країн США, можна буде віднести до незахищених; 2006 року 70% вдалих атак на бездротові мережі буде проведено виключно завдяки налаштуванням, залишеним за умовчанням.

Перші дії, які здійснюються порушником для проникнення в бездротову мережу, є пошук точки доступу з відключеними режимами безпеки. Можна також отримати доступ до ресурсів бездротової мережі, якщо дізнатися про ідентифікатор мережі SSID (Service Set IDentifier), який використовується в бездротових мережах стандарту 802.11 (Wi-Fi). Цей ідентифікатор є секретним ключем, що встановлюється адміністратором мережі, але його значення можна отримати за допомогою сканування мережі трафіку відповідним програмним забезпеченням (наприклад, за допомогою програми NetStumbler). За умовчанням ідентифікатор SSID є складовою заголовка кожного пакета, що пересилається по мережі. Тому деякі виробники мережного обладнання ввели додаткову опцію налаштування, що дозволяє відключати широкомовну розсилку SSID. Крім ідентифікатора SSID, спеціалізоване програмне забезпечення дозволяє порушнику дізнатися багато інших параметрів системи безпеки мережі.

Як один із заходів протидії несанкціонованому доступу до мережі можна порадити призначення списку МАС-адрес користувачів мережі. У той же час, значення МАС-адреси не шифрується, тому сканування трафіку мережі дозволяє вирішити таке завдання.

Для несанкціонованого визначення ідентифікаційних даних користувачів (імені та пароля) бездротової мережі зловмисники іноді практикують створення фальшивого вузла доступу, який отримав назву evil twin (диявольський близнюк). У безпосередній близькості від бездротової мережі, що атакується, порушник встановлює базову станцію з більш потужним сигналом, замасковану під легальну базову станцію бездротової мережі. А коли користувачі мережі, що атакується, почнуть реєструватися на таких серверах, то розкриють свою ідентифікаційну інформацію.

Запобігання загрозам бездротових мереж

За результатами аналізу можливих загроз безпеці бездротових мереж фахівці пропонують деякі правила щодо організації та налаштування бездротових мереж:

  • під час створення бездротових мереж необхідно перевірити сумісність використовуваного мережного устаткування (цю інформацію можна отримати на Web-сайті організації Wi-Fi Alliance: http://www.wi-fi.org);
  • правильне розміщення антен та зменшення зони дії бездротової мережі шляхом обмеження потужності передачі антени дозволяє знизити ймовірність несанкціонованого підключення до бездротової мережі;
  • у налаштуваннях мережного обладнання слід відключити широкомовне розсилання ідентифікатора SSID. Необхідно заборонити доступ користувачів, які мають значення ідентифікатора SSID "Аny";
  • Для налаштування точки доступу бажано використовувати дротове з'єднання, відключивши по можливості бездротовий доступ до параметрів. Пароль для доступу до налаштувань точки доступу має бути складним;
  • слід періодично проводити аудит безпеки бездротової мережі, встановлювати оновлення драйверів та операційних систем;
  • використовувати список МАС-адрес легальних користувачів бездротової мережі;
  • одним із основних завдань адміністратора мережі є періодична зміна статичних паролів;
  • ключі, які використовуються в мережі, мають бути максимально довгими. Постійна зміна ключової інформації підвищить захищеність мережі від несанкціонованого доступу;
  • технологія шифрування даних бездротової мережі має забезпечувати найвищий ступінь захисту з урахуванням її підтримки всіма мережевими пристроями бездротової мережі;
  • на всіх комп'ютерах мережі бажано встановити фаєрволи і відключити максимально можливе число мережевих протоколів, що не використовуються, щоб обмежити можливість проникнення порушника всередину мережі;
  • адміністратор мережі зобов'язаний регулярно проводити адміністративно-організаційні заходи щодо недопущення розголошення паролів користувачів та іншої ключової інформації.

Висновок

Виробники мережевого обладнання активно займаються просуванням нових апаратних і програмних рішень для бездротової передачі даних. У жовтні 2004 року компанія 3Com анонсувала рішення в області бездротових комутаторів Wireless Mobility System, яке дозволяє проводити попереднє планування мережі, централізоване управління нею, автоматичну діагностику точок доступу, виявлення та ізоляцію сторонніх мережевих сегментів, контроль доступу та поділ груп користувачів. Wireless Mobility System має високу мобільність, швидкий роумінг, а також високий рівень готовності до передачі критичного до затримок трафіку (VoIP, відео) з використанням механізмів CoS і QoS.

За оцінками фахівців, до кінця поточного року в сегменті обладнання для ЛОМ близько 20% належатиме Wi-Fi-обладнанню. Основні сфери застосування цього стандарту не зміняться; значне зростання відбудеться у сфері офісних та домашніх мереж. Структура застосування технології Wi-Fi виглядатиме приблизно таким чином: будинок 10-15%, офіс 60-65%, хот-споти 3035%. При розробці нових бездротових продуктів пріоритети надаватимуться безпеці, підвищенню зручності для користувача в плані налаштувань і т.д., збільшенню пропускної спроможності.

Вирішення проблеми безпеки в мережах Wi-Fi зможе реально розширити коло користувачів і підняти їхню довіру до бездротових мереж на принципово новий рівень. Але ця проблема не може бути вирішена тільки за допомогою прийняття стандартів і за рахунок уніфікації обладнання. Значні зусилля в цьому напрямку повинні докласти постачальники послуг, потрібна гнучка система безпеки, необхідне налаштування політик доступу, велику роль відіграє та грамотна робота адміністратора бездротової мережі. Коротше кажучи, слід вживати всіх необхідних заходів та використовувати всі можливі засоби для забезпечення безпеки.

14 вересня Інститут інженерів електроніки та електротехніки (IEEE) нарешті затвердив остаточну версію стандарту бездротового зв'язку WiFi 802.11n. Сказати, що процес прийняття специфікацій затягнувся – нічого не сказати: пристрої з підтримкою першої попередньої версії стандарту можна було купити ще наприкінці 2006 року, але працювали вони не дуже стабільно. Поширення отримали пристрої, що підтримують другу попередню версію стандарту (draft 2.0), позбавлену більшості "дитячих хвороб". У продажу вони зустрічаються вже близько двох років, і на безліч проблем з бездротовим зв'язком їхні власники не скаржаться: працюють і працюють. Причому досить швидко та стабільно.

Чим нова версія улюбленого всіма "вайфая" краща за стару? Максимальна теоретична швидкість для стандарту 802.11b – 11 Мбіт/с при частоті смуги 2,4 ГГц, для 802.11a – 54 Мбіт/с за 5 ГГц, а для 802.11g – теж 54 Мбіт/с, але за 2,4 ГГц. У 802.11n частота смуги варіюється і може становити як 2,4 ГГц, так і 5 ГГц, а гранична швидкість досягає вражаючих 600 Мбіт/с. Зрозуміло, теоретично. На практиці з 802.11n вдається вичавити "приземленіші", але все ж таки вражаючі 150 Мбіт/с. Відзначимо також, що завдяки підтримці обох частотних діапазонів досягається зворотна сумісність і з 802.11a, і 802.11b/g.

Поліпшити швидкісні показники дозволили кілька технологій. По-перше, MIMO (Multiple Input Multiple Output), суть якої в оснащенні пристроїв відразу кількома передавачами, що працюють на одній частоті, та поділу потоків даних між ними. По-друге, розробники задіяли технологію, що дозволяє використовувати не один, а два частотні канали шириною 20 MГц кожен. При необхідності вони працюють або окремо, або разом, зливаючись в один широкий 40-мегагерцевий канал. Крім того, в IEEE 802.11n застосовується схема модуляції OFDM (ортогональне частотне мультиплексування) - завдяки їй (якщо конкретно, завдяки використанню 52 піднесучих, з яких 48 призначаються безпосередньо для передачі даних, а 4 - для пілотних сигналів) швидкість передачі даних по одному просторовому потоку може досягати 65 Мбіт/с. Усього таких потоків може бути від одного до чотирьох у кожному напрямі.

Значно покращилася і ситуація із зонами покриття та стабільністю прийому. Пам'ятаєте відоме прислів'я "Одна голова – добре, а дві – краще"? Так от, тут діє той самий принцип: передавачів тепер кілька, антен теж, а значить, і ловити мережу все це господарство буде краще - опинитися поза зоною точки доступу, розташованої на сусідньому поверсі, швидше за все вже не вийде.

Ситуація у Росії

Восени Науково-дослідний інститут радіо (НДІР) підготує норми застосування апаратури для експлуатації у Росії бездротового стандарту зв'язку 802.11n. Зараз обладнання, що його підтримує, допустимо використовувати тільки в інтранет-мережах, а після прийняття НПА його буде можливо використовувати і в мережах загального користування.

На думку Дмитра Ларюшина, директора з технічної політики компанії Intel в Росії, затвердження стандарту інститутом IEEE безумовно зіграє позитивну роль у розробці та впровадженні регуляторних правил у Російській Федерації, що відкриє дорогу для імпорту та використання обладнання 802.11n у нашій країні. Варто зазначити, що протокол 11n у версії D2.0 підтримується WiFi-продуктами компанії Intel починаючи з 2007 року, але, дотримуючись прийнятих у Росії правил ввезення та використання радіоелектронних засобів, опцію 11n доводилося відключати. Починаючи з наступного року, за умови позитивного рішення ДКРЧ та впровадження НПА на цю технологію, на російський ринок поставлятимуться продукти Intel з підтримкою WiFi 11n в остаточній редакції стандарту.

Далеко не всі виробники обладнання дотримуються букви закону: деякі компанії вже давно постачають до Росії мережеве обладнання, яке підтримує стандарт 802.11n. Ніщо не заважає виробникам продавати на ринку ноутбуки, обладнані WiFi-модулями з підтримкою 802.11n, які випущені "Інтелом"

Серед найвідоміших бездротових технологій можна виділити: Wi-Fi, Wi-Max, Bluetooth, Wireless USB та відносно нову технологію – ZigBee, яка спочатку розроблялася з орієнтацією на промислові застосування.

Малюнок 1 – Стандарти бездротового зв'язку

Кожна з цих технологій має свої унікальні характеристики (див. рисунок 2), які визначають відповідні сфери застосування.

Спробуємо сформулювати вимоги, яким має задовольняти технологія зв'язку для її успішного застосування у промисловості. Припустимо, є якийсь промисловий об'єкт, що складається з декількох насосних електроприводів, пристрої збору інформації з різних технологічних датчиків, наприклад, датчиків тиску, температури, витрати, у тому числі встановлених дистанційно, операторського пульта та диспетчерського пункту. Управління насосами здійснюється з операторського пульта, а диспетчерському пункті проводиться безперервний моніторинг системи.

Рисунок 2 – Основні характеристики популярних стандартів бездротового зв'язку

Очевидно, що оптимальним варіантом з погляду простоти та зручності було б об'єднання всіх пристроїв, що беруть участь в обміні інформацією, в єдину інформаційну мережу, що працює в одному стандарті. Оскільки на промисловому об'єкті можуть бути встановлені пристрої різної складності та, відповідно, вартості, то програмно-апаратний комплекс, що забезпечує доступ кожного пристрою до інформаційної мережі, має бути досить дешевим. Також технологія зв'язку має забезпечувати необхідну дальність та швидкість з'єднань. А якщо зважити на те, що промислова установка може бути доповнена новими вузлами (наприклад, ще одним насосом або пристроєм збору інформації), то від технології зв'язку потрібна можливість масштабування. Ну і, звичайно ж, комунікаційна технологія має забезпечувати надійність та безпеку передачі інформації. Розглянутий випадок є типовим прикладом розподіленої системи управління, де кожен із вузлів, будучи інтелектуальним, виконує своє локальне завдання автоматизації, а зв'язки між вузлами є «слабкими» - в основному по мережі передаються команди оперативного управління та зміни установок регульованих змінних, повідомлення про стан обладнання та технологічного процесу. Кожен вузол, наприклад, на базі перетворювача частоти має власні канали зв'язку з технологічними датчиками, і необхідність передачі великих потоків даних відсутня.

Аналіз бездротових технологій показує, що високошвидкісні технології Wi-Fi, Wi-Max, Bluetooth, Wireless USB призначені в першу чергу для обслуговування комп'ютерної периферії та пристроїв мультимедіа. Вони оптимізовані для передачі великих обсягів інформації на високих швидкостях, працюють в основному за топологією «крапка-крапка» або «зірка» і малопридатні для реалізації складних промислових розгалужених мереж з великою кількістю вузлів. Навпаки, технологія ZigBee має досить скромні показники швидкості передачі даних і відстані між вузлами, але має такі важливі, з точки зору застосування в промисловості, переваги.

1.Вона орієнтована на переважне використання в системах розподіленого мульти-мікропроцесорного управління зі збором інформації з інтелектуальних датчиків, де питання мінімізації енергоспоживання та процесорних ресурсів є визначальними.

2.Надає можливість організації самоконфігурованих мереж зі складною топологією, у яких маршрут повідомлення автоматично визначається як числом справних чи включених/выключенных на даний момент пристроїв (вузлів), а й якістю зв'язку з-поміж них, яке автоматично визначається на апаратному рівні.

3.Забезпечує масштабованість - автоматичне введення в роботу вузла або групи вузлів відразу після подачі живлення на вузол.

4.Гарантує високу надійність мережі за рахунок вибору альтернативного маршруту передачі повідомлень при відключення/збої в окремих вузлах.

5.Підтримує вбудовані апаратні механізми шифрації повідомлень AES-128, виключаючи можливість несанкціонованого доступу до мережі.

Організація мережі ZigBee

ZigBee - відносно новий стандарт бездротового зв'язку, який спочатку розроблявся як засіб передачі невеликих обсягів інформації на малі відстані з мінімальним енергоспоживанням. Фактично цей стандарт визначає правила роботи програмно-апаратного комплексу, що реалізує бездротову взаємодію пристроїв один з одним.

Стек протоколів ZigBee є ієрархічну модель, побудовану за принципом семирівневої моделі протоколів передачі у відкритих системах OSI (Open System Interconnection). Стек включає рівні стандарту IEEE 802.15.4, що відповідають за реалізацію каналу зв'язку, і програмні мережеві рівні та рівні підтримки додатків, визначені специфікацією ZigBee . Модель реалізації стандарту зв'язку ZigBee представлена ​​малюнку 3.

Рисунок 3 – Багаторівнева модель стандарту зв'язку ZigBee

Стандарт IEEE 802.15.4 визначає два нижні рівні стека: рівень доступу до середовища (MAC) і фізичний рівень передачі даних в середовищі поширення (PHY), тобто нижні рівні протоколу бездротової передачі даних . Альянс визначає програмні рівні стека ZigBee від рівня передачі даних (Data Link Control) до рівня профілів пристроїв (ZigBee Profiles). Прийом та передача даних радіоканалом здійснюється на фізичному рівні PHY, що визначає робочий частотний діапазон, тип модуляції, максимальну швидкість, число каналів (таблиця 1). Рівень PHY здійснює активацію-дезактивацію приймача, детектування енергії сигналу, що приймається на робочому каналі, вибір фізичного частотного каналу, індикацію якості зв'язку при отриманні пакета даних і оцінку вільного каналу. Важливо розуміти, що стандарт 802.15.4 – це фізичне радіо (мікросхема радіо-приймача), а ZigBee – це логічна мережа та програмний стек, що забезпечують функції безпеки та маршрутизації.

Далі в структурі стека ZigBee слідує рівень контролю доступу до середовища IEEE 802.15.4 MAC, що здійснює вхід і вихід з мережі пристроїв, організацію мережі, формування пакетів даних, реалізацію різних режимів безпеки (включаючи 128-бітове шифрування AES), 16- і 64- бітну адресацію.

Рівень MAC забезпечує різні механізми доступу в мережу, підтримку мережевих топологій від «точка-точка» до «багатячячкова мережа», гарантований обмін даними (ACK, CRC), підтримує потокову та пакетну передачу даних.

Для запобігання небажаним взаємодіям можливе використання тимчасового поділу на основі протоколу CSMA-CA (протокол множинного доступу до середовища з контролем несучого та запобіганням колізій).

Тимчасовий поділ ZigBee базується на використанні режиму синхронізації, при якому підпорядковані мережні пристрої, більшу частину часу перебувають у «сплячому» стані, періодично «прокидаються» для прийому сигналу синхронізації від мережевого координатора, що дозволяє пристроям усередині локального мережного осередку знати, в який момент часу здійснювати передачу даних. Даний механізм, заснований на визначенні стану каналу зв'язку перед початком передачі, дозволяє істотно скоротити (але не усунути) зіткнення, спричинені передачею даних кількома пристроями. Стандарт 802.15.4 ґрунтується на напівдуплексній передачі даних (пристрій може або передавати, або приймати дані), що не дозволяє використовувати метод CSMA-CA для виявлення колізій лише для їх запобігання.

У специфікації стека передбачено три типи пристроїв: координатор, маршрутизатор та кінцевий пристрій. Координаторініціалізує мережу, керує її вузлами, зберігає інформацію про налаштування кожного вузла, задає номер частотного каналу та ідентифікатор мережі PAN ID, а в процесі роботи може бути джерелом, приймачем та ретранслятором повідомлень. Маршрутизаторвідповідає за вибір шляху доставки повідомлення, що передається по мережі від одного вузла до іншого, і в процесі роботи може бути джерелом, приймачем або ретранслятором повідомлень. Якщо маршрутизатори мають відповідні можливості, вони можуть визначити оптимізовані маршрути до певної точки і зберігати їх для подальшого використання в таблицях маршрутизації. Кінцевий пристрійне бере участі в управлінні мережею та ретрансляції повідомлень, будучи лише джерелом/приймачем повідомлень.

Серед властивостей ZigBee слід виділити підтримку складних топологій мереж. Саме за рахунок цього, при відносно малій максимальній дальності зв'язку двох прилеглих пристроїв, можна розширити зону покриття мережі в цілому. Також цьому сприяє 16-бітна адресація, що дозволяє об'єднувати одну мережу понад 65 тис. пристроїв.

Рисунок 4 – Топології мереж ZigBee

Розробкою стандартів WiFi 802.11 займається організація IEEE (Institute of Electrical and Electronic Engineers)

IEEE 802.11 – базовий стандарт для мереж Wi-Fi, який визначає набір протоколів для найнижчих швидкостей передачі даних (transfer).


IEEE 802.11 b
- описує б о більші швидкості передачі та вводить більше технологічних обмежень. Цей стандарт широко просувався з боку WECA ( Wireless Ethernet Compatibility Alliance ) і спочатку називався Wi-Fi .
Використовуються частотні канали у спектрі 2.4GHz ()
.
Ратифіковано у 1999 році.
Використана радіочастотна технологія: DSSS.
Кодування: Barker 11 та CCK.
Модуляції: DBPSK та DQPSK,
Максимальні швидкості передачі даних (transfer) у каналі: 1, 2, 5.5, 11 Mbps,

IEEE 802.11 a- описує значно вищі швидкості передачі (transfer) ніж 802.11b.
Використовуються частотні канали у частотному спектрі 5GHz. Протокол
Несумісний із 802.11 b.
Ратифіковано у 1999 році.
Використовувана технологія радіочастот: OFDM.
Кодування: Convoltion Coding.
Модуляції: BPSK, QPSK, 16-QAM, 64-QAM.
Максимальні швидкості передачі в каналі: 6, 9, 12, 18, 24, 36, 48, 54 Mbps.

IEEE 802.11 g
- Описує швидкості передачі даних еквівалентні 802.11а.
Використовуються частотні канали у діапазоні 2.4GHz. Протокол сумісний із 802.11b.
Ратифіковано у 2003 році.
Використовувані радіочастотні технології: DSSS та OFDM.
Кодування: Barker 11 та CCK.
Модуляції: DBPSK та DQPSK,
Максимальні швидкості передачі даних (transfer) у каналі:
- 1, 2, 5.5, 11 Mbps на DSSS та
- 6, 9, 12, 18, 24, 36, 48, 54 Mbps на OFDM.

IEEE 802.11n- Найпередовіший комерційний WiFi-стандарт, на даний момент, офіційно дозволений до ввезення та застосування на території РФ (802.11ac поки в процесі опрацювання регулятором). У 802.11n використовуються частотні канали у частотних спектрах WiFi 2.4GHz та 5GHz. Сумісний з 11b/11 a /11 g . Хоча рекомендується будувати мережі з орієнтацією лише з 802.11n, т.к. потрібне конфігурування спеціальних захисних режимів при необхідності зворотної сумісності зі застарілими стандартами. Це веде до великого приросту сигнальної інформації тасуттєвого зниження доступної корисної продуктивності радіоінтерфейсу. Власне навіть один клієнт WiFi 802.11g або 802.11b вимагатиме спеціального налаштування всієї мережі та миттєвої її суттєвої деградації щодо агрегованої продуктивності.
Сам стандарт WiFi 802.11n вийшов 11 вересня 2009 року.
Підтримуються частотні канали WiFi шириною 20MHz та 40MHz (2x20MHz).
Використовувана технологія радіочастот: OFDM.
Використовується технологія OFDM MIMO (Multiple Input Multiple Output) аж до рівня 4х4 (4х Передавача та 4х Приймача). При цьому мінімум 2хПередатчика на точку доступу і 1хпередавач на пристрій.
Приклади можливих MCS (Modulation & Coding Scheme) для 802.11n, а також максимальні теоретичні швидкості передачі (transfer) в радіоканалі представлені в наступній таблиці:

Тут SGI – це захисні інтервали між кадрами.
Spatial Streams це кількість просторових потоків.
Type це тип модуляції.
Data Rate це максимальна теоретична швидкість передачі в радіоканалі в Mбіт/сек.


Важливо підкреслити, що зазначені швидкості відповідають поняттю channel rate і є граничним значенням з використанням даного набору технологій у рамках описуваного стандарту (власне ці значення, як Ви ймовірно помітили, виробники пишуть і на коробках домашніх WiFi-пристроїв у магазинах). Але в реальному житті ці значення не досягнуті через специфіку самої технології стандарту WiFi 802.11. Наприклад, тут сильно впливає "політкоректність" у частині забезпечення CSMA/CA (пристрої WiFi постійно слухають ефір і не можуть передавати, якщо середовище передачі зайняте), необхідність підтвердження кожного юнікастового кадру, напівдуплексна природа всіх стандартів WiFi і тільки 802.11ac/Wave-2 зможе це почати оминати і т.д.. Тому практична ефективність застарілих стандартів 802.11 b/g/a ніколи не перевищує 50% в ідеальних умовах (наприклад для 802.11g максимальна швидкість на абонента зазвичай не вище 22Мб/с), а для 802.11n ефективність може бути до 60%. Якщо мережа працює в захищеному режимі, що часто й проходить через змішану присутність різних WiFi-чіпів на різних пристроях в мережі, то навіть вказана відносна ефективність може впасти в 2-3 рази. Це стосується, наприклад, міксу з Wi-Fi пристроїв з чіпами 802.11b, 802.11g у мережі з точками доступу WiFi 802.11g або пристрою WiFi 802.11g/802.11b у мережі з точками доступу WiFi 802.11n тощо. .


Крім основних стандартів WiFi 802.11a, b, g, n, існують та використовуються додаткові стандарти для реалізації різних сервісних функцій:

. 802.11d. Для адаптації різних пристроїв стандарту WiFi до специфічних умов країни. Всередині регуляторного поля кожної держави діапазони часто різняться і можуть бути відмінними навіть залежно від географічного положення. Стандарт WiFi IEEE 802.11d дозволяє регулювати смуги частот у пристроях різних виробників за допомогою спеціальних опцій, введених у протоколи керування доступом до середовища передачі.

. 802.11e. Описує класи якості QoS для передачі різних медіафайлів і в цілому різного медіаконтенту. Адаптація МАС-рівня для 802.11e визначає якість, наприклад, одночасної передачі звуку і зображення.

. 802.11f. Направлений на уніфікацію параметрів точок доступу стандарту Wi-Fi різних виробників. Стандарт дозволяє користувачеві працювати з різними мережами під час переміщення між зонами дії окремих мереж.

. 802.11h. Використовується для запобігання створенню проблем метеорологічним та військовим радарам шляхом динамічного зниження випромінюваної потужності Wi-Fi обладнанням або динамічний перехід на інший частотний канал при виявленні тригерного сигналу (у більшості європейських країн наземні станції стеження за метеорологічними супутниками та супутниками зв'язку, а також радари військового на у діапазонах, близьких до 5 МГц). Цей стандарт є необхідною вимогою ETSI до обладнання, допущеного для експлуатації на території країн Європейського Союзу.

. 802.11i. У перших варіантах стандартів WiFi 802.11 для безпеки мереж Wi-Fi використовувався алгоритм WEP. Передбачалося, що цей метод може забезпечити конфіденційність і захист переданих даних авторизованих користувачів бездротової мережі від прослуховування. Тепер цей захист можна зламати лише за кілька хвилин. Тому в стандарті 802.11i було розроблено нові методи захисту мереж Wi-Fi, реалізовані як на фізичному, так і програмному рівнях. Для організації системи безпеки в мережах Wi-Fi 802.11 рекомендується використовувати алгоритми Wi-Fi Protected Access (WPA). Вони також забезпечують сумісність між бездротовими пристроями різних стандартів та різних модифікацій. Протоколи WPA використовують удосконалену схему шифрування RC4 та метод обов'язкової аутентифікації з використанням EAP. Стійкість та безпека сучасних мереж Wi-Fi визначається протоколами перевірки конфіденційності та шифрування даних (RSNA, TKIP, CCMP, AES). Найбільш рекомендованим підходом є використання WPA2 із шифруванням AES (і не забувайте про 802.1х із застосуванням, дуже бажано, механізмів тунелювання, наприклад EAP-TLS, TTLS тощо). .

. 802.11k. Цей стандарт фактично спрямовано реалізацію балансування навантаження в радіопідсистемі мережі Wi-Fi. Зазвичай у бездротовій локальній мережі абонентський пристрій зазвичай з'єднується з точкою доступу, яка забезпечує найбільш сильний сигнал. Нерідко це призводить до перевантаження мережі в одній точці, коли до однієї точки доступу підключиться відразу багато користувачів. Для контролю подібних ситуацій у стандарті 802.11k запропоновано механізм, що обмежує кількість абонентів, що підключаються до однієї точки доступу, і дає можливість створення умов, за яких нові користувачі будуть приєднуватися до іншої ТД навіть не дивлячись на більш слабкий сигнал від неї. У цьому випадку агрегована пропускна здатність мережі збільшується завдяки ефективнішому використанню ресурсів.

. 802.11m. Поправки та виправлення для всієї групи стандартів 802.11 об'єднуються сумуються в окремому документі із загальною назвою 802.11m. Перший випуск 802.11m був у 2007 р., далі у 2011 р. і т.д.

. 802.11p. Визначає взаємодію Wi-Fi-обладнання, що рухається зі швидкістю до 200 км/год повз нерухомі точки доступу WiFi, віддалені на відстань до 1 км. Частина стандарту Wireless Access in Vehicular Environment (WAVE). Стандарти WAVE визначають архітектуру та додатковий набір службових функцій та інтерфейсів, які забезпечують безпечний механізм радіозв'язку між транспортними засобами, що рухаються. Ці стандарти розроблені для таких програм, як, наприклад, організація дорожнього руху, контроль безпеки руху, автоматизований збір платежів, навігація та маршрутизація транспортних засобів та ін.

. 802.11s. Стандарт для реалізації повних мереж (), де будь-який пристрій може служити як маршрутизатором, так і точкою доступу. Якщо найближча точка доступу перевантажена, дані перенаправляються до найближчого незавантаженого вузла. При цьому пакет даних передається (packet transfer) від одного вузла до іншого, поки досягне кінцевого місця призначення. У цьому стандарті введено нові протоколи на рівнях MAC і PHY, які підтримують широкомовну і багатоадресну передачу (transfer), а також одноадресну поставку по системі точок доступу Wi-Fi, що самоконфігурується. З цією метою в стандарті запроваджено чотирихадресний формат кадру. Приклади реалізації мереж WiFi Mesh: .

. 802.11t. Стандарт створений для інституалізації тестування рішень стандарту IEEE 802.11. Описуються методики тестування, способи вимірювання та обробки результатів (treatment), вимоги до випробувального обладнання.

. 802.11u. Визначає процедури взаємодії мереж стандарту Wi-Fi із зовнішніми мережами. Стандарт повинен визначати протоколи доступу, протоколи пріоритету та заборони на роботу із зовнішніми мережами. На даний момент навколо цього стандарту утворився великий рух як у частині розробки рішень - Hotspot 2.0, так і в організації міжмережевого роумінгу - створена і зростає група зацікавлених операторів, які спільно вирішують питання роумінгу для своїх Wi-Fi-мереж в діалозі (Альянс WBA ). Докладніше про Hotspot 2.0 у наших статтях: , .

. 802.11v. У стандарті мають бути розроблені поправки, спрямовані на вдосконалення систем керування мереж стандарту IEEE 802.11. Модернізація на МАС- та PHY-рівнях повинна дозволити централізувати та впорядкувати конфігурацію клієнтських пристроїв, з'єднаних із мережею.

. 802.11y. Додатковий стандарт зв'язку діапазону частот 3,65-3,70 ГГц. Призначений для пристроїв останнього покоління, що працюють із зовнішніми антенами на швидкостях до 54 Мбіт/с на відстані до 5 км на відкритому просторі. Стандарт повністю не завершено.

802.11w. Визначає методи та процедури покращення захисту та безпеки рівня керування доступом до середовища передачі даних (МАС). Протоколи стандарту структурують систему контролю цілісності даних, справжності їхнього джерела, заборони несанкціонованого відтворення та копіювання, конфіденційності даних та інших засобів захисту. У стандарті введено захист кадру управління (MFP: Management Frame Protection), а додаткові заходи безпеки дозволяють нейтралізувати зовнішні атаки, такі, як DoS. Трохи більше MFP тут: , . Крім того, ці заходи забезпечать безпеку для найбільш уразливої ​​мережевої інформації, яка передаватиметься мережами з підтримкою IEEE 802.11r, k, y.

802.11ас. Новий стандарт WiFi, який працює тільки в частотній смузі 5ГГц і забезпечує значно більше о більші швидкості як на індивідуального клієнта WiFi, так і на точку доступу WiFi. Детальніше дивіться у нашій статті.


Ресурс постійно поповнюється! Для отримання анонсів при виході нових тематичних статей або появі нових матеріалів на сайті пропонуємо підписатись.


Приєднуйтесь до нашої групи на

Поділіться з друзями або збережіть для себе:

Завантаження...